DHCP Snooping

 

 

Introduction au Problème : Attaque de type DHCP Spoofing 

 

Le DHCP Spoofing consiste à prendre le rôle d’un Serveur DHCP légitime et donner par suite de mauvaises IPs aux différents utilisateurs. 

La source émettrice du DHCP peut être un Pirate de mauvaise foi qui a installé dans le LAN son propre serveur DHCP. Cela peut être aussi et simplement un Équipement Réseaux Niveau 3 (Routeur, Firewall, WLC, Proxy, …) mal configuré qui agit -à part sa fonctionnalité principale- comme un serveur DHCP Actif, par négligence. 

L’exemple ci-dessous montre un Utilisateur final qui a envoyé son « DHCP DISCOVER » pour chercher un serveur DHCP dans le Réseau et obtenir par suite une IP. Cependant, un Pirate existe aussi dans le LAN et a déjà installé son propre serveur DHCP, il va - potentiellement - répondre aux Requêtes DHCP avant le serveur DHCP Légitime de l’entreprise. Finalement, l’utilisateur va se retrouver avec des fausses Informations (IP, Gateway, DNSs,…). On imagine la suite !

 

La solution ? Voir paragraphe suivant …

 

 

DHCP Snooping 

 

Cette solution de prévention contre le DHCP Spoofing se base sur le principe suivant :

Tous les ports sont « Untrusted »  (0 niveau de confiance) sauf les Uplinks et les Ports vers le serveur DHCP Légitime qui sont « Trusted » (confiance totale).

Lorsque le DHCP Snooping est activé en mode Global, tous les ports passent automatiquement en mode « Untrusted ». Ensuite, on choisit convenablement les ports qui mènent vers le Serveur DHCP légitime et on les configure manuellement en mode « Trusted ».  

Si un Serveur DHCP tiers est mis de manière accidentelle sur un port « Untrusted », il ne pourra pas envoyer les « DHCP OFFER » comme réponse aux clients. Il est donc impossible de faire fonctionner son propre service DHCP dans le LAN de l’Entreprise.

Revenons à l'exemple précédent :

 

Les commandes de configuration sont les suivantes :

Commande Signification / Remarque
Switch(config)# ip dhcp snooping Activation du DHCP Snooping en mode Global
Switch(config)# ip dhcp snooping vlan 100 Application du DHCP Snooping sur un Vlan spécifique
Switch(config-if)# ip dhcp snooping trust En mode Interface. Configuration de l’Interface concernée en mode Trusted, c’est soit un Uplink vers le Réseau du serveur DHCP, soit le port du serveur DHCP lui-même.
Switch(config-if)# ip dhcp snooping limit rate 80 En mode interface aussi. Fixation d’un seuil Max de trames DHCP par seconde (ici 80 Trames/sec)

 

Les commandes de vérification sont les suivantes :

Switch# show ip dhcp snooping
Switch# show ip dhcp snooping binding

Le switch garde une base de données des IPs + MACs des différents utilisateurs ayant obtenu des adresses IPs de façon "légitime" à partir du serveur DHCP Trusted.

Ajouter un commentaire

Commentaires

Il n'y a pas encore de commentaire.