Escolar Documentos
Profissional Documentos
Cultura Documentos
Isso pode ser feito também como forma de ataque. O atacante conecta um servidor DHCP
em um ponto da rede e responde a todas solicitações DHCP com o próprio IP como Gateway
padrão. Dessa forma, qualquer solicitação que os clientes fizerem de acesso à rede, o
atacante encaminha a solicitação para o Gateway real da rede e devolve a resposta para o
cliente, ficando com todo o tráfego de rede gerado pelo cliente:
Os Switches Catalyst tem uma opção chamada DHCP Snooping para bloquear servidores
DHCP indevidos na rede. Com o DHCP Snooping, as portas são configuradas
como trusted (confiável) ou untrusted (não confiável). Somente as portas do Switch que
forem configuradas como trusted (confiável) podem responder as solicitações de requisições.
Caso a porta do Switch que estiver configurada como untrusted (não confiável) receber
respostas para solicitações de requisição DHCP, a porta é desabilitada.
É possível também habilitar o DHCP Snooping somente para VLANS específicas. Por exemplo,
para habilitar somente na VLAN 100: