اقرأ في هذا المقال
- ما هو هجوم DHCP
- كيف يعمل هجوم DHCP
- ماذا الذي يحدث بعد هجوم DHCP؟
- كيف يمكن الحماية من هجمات DHCP؟
- هل يمكن تعلم تنفيذ هجوم DHCP؟
ما هو هجوم DHCP
هجوم (DHCP) هو هجوم رقمي خبيث يستهدف خوادم (DHCP)، أثناء هجوم (DHCP)، يقوم ممثل معاد بإغراق خادم (DHCP) بحزم (DISCOVER) الزائفة والهدف منها هو مساعدة المستخدم في اكتشاف المحتوى من جميع انحاء الويب الذي يتعلق باهتمامات المستخدم، حتى يستنفد خادم (DHCP) إمداداته من عناوين (IP)، بمجرد حدوث ذلك، يمكن للمهاجم رفض خدمة مستخدمي الشبكة الشرعيين.
- “DHCP” اختصار لـ “Dynamic Host Configuration Protocol”.
- (IP) هو اختصار لـ “Internet Protocol”.
كيف يعمل هجوم DHCP
في هجوم (DHCP)، يرسل ممثل معاد عددًا كبيرًا من حزم (DISCOVER) الزائفة حتى يعتقد خادم (DHCP) أنه قد استنفد مجموعته المتاحة، يجد العملاء الذين يبحثون عن عناوين (IP) أنه لا توجد عناوين (IP) لهم، حيث يتم رفض الخدمة، بالإضافة إلى ذلك، قد يبحثون عن خادم (DHCP) مختلف، والذي قد يوفره الممثل المعادي، وباستخدام عنوان (IP) معادي أو وهمي، يمكن لهذا الممثل المعادي الآن قراءة كل حركة المرور التي يرسلها العميل ويستقبلها.
يمكن أن يكون هناك آلة ترسل حزم (DHCP DISCOVER) حيث يرسل المئات والمئات من حزم (DISCOVER) الخبيثة باستخدام عناوين (MAC) وهمية وهو عنوان التحكم بالوصول الى الى الوسائط في كافة انظمة تشغيل الكمبيوتر، ومختلقة كعنوان (MAC) المصدر لكل طلب، إذا كان خادم (DHCP) يستجيب لكل من حزم (DHCP DISCOVER) الزائفة هذه، فقد يتم استنفاد مجموعة عناوين (IP) بالكامل، وقد يعتقد خادم (DHCP) هذا أنه لا يوجد لديه المزيد من عناوين IP لعرضها لطلبات (DHCP) الصالحة.
حيث انه وبمجرد أن لا يحتوي خادم (DHCP) على المزيد من عناوين (IP) لتقديمها، عادةً ما يكون الشيء التالي الذي سيحدث هو أن يقوم المهاجم بإحضار خادم (DHCP) الخاص به، ثم يبدأ خادم (DHCP) المخادع في توزيع عناوين (IP)، كما تتمثل فائدة ذلك للمهاجم في أنه إذا كان خادم (DHCP) مزيف يوزع عناوين (IP)، بما في ذلك البوابة الافتراضية، فيمكن الآن توجيه العملاء الذين يستخدمون عناوين (IP) هذه ويبدأون في استخدام هذه العبارة الافتراضية من خلال جهاز المهاجم، هذا كل ما يحتاجه الممثل المعادي لتنفيذ هجوم رجل في الوسط (MITM) وهي طريقة من طرق التنصت يقوم على مراقبة الاتصال بين طرفين من المستخدمين وتعديله بواسطة طرف غير مصرح به.
- “MITM” اختصار لـ “man-in-the-middle”.
ماذا الذي يحدث بعد هجوم DHCP؟
يؤدي هجوم (DHCP) إلى رفض الخدمة (DoS) للعملاء الشرعيين الذين يطلبون عنوان (IP) من خادم (DHCP)، غالبًا ما تتم أيضًا متابعة هجوم التجويع بواسطة (DHCP) بمحاولة هجوم (MITM)، حيث انه عندما يوزع خادم (DHCP) جميع عناوين (IP) الخاصة به، حيث انه سيتم رفض الخدمة عندما يأتي عميل (DHCP) جديد يريد عنوان (IP).
في كثير من الأحيان، بعد هجوم (DHCP)، سيأتي المهاجم بخادم (DHCP) الخاص به لبدء توزيع عناوين (IP)، وهذا يؤدي إلى تسوية إضافية لحركة مرور المستخدمين، خاصة إذا قام المهاجم بتنفيذ هجوم (man-in-the-middle) حيث تمر كل حركة المرور من الأجهزة، أثناء محاولتها مغادرة الشبكة الفرعية، عبر جهاز المهاجم.
كيف يمكن الحماية من هجمات DHCP؟
من السهل سحب هجمات (DHCP) للمساعدة في التخفيف من هذا النوع من الهجوم، كما ان هناك نهج يسمى أمان المنفذ، يمكن أن يساعد التدريب المتقدم على الأمن السيبراني أيضًا في منع هجمات التجويع باستخدام بروتوكول (DHCP)، كما تُعد هجمات التجويع باستخدام بروتوكول (DHCP) خطرًا حقيقيًا وقائمًا على الشبكة، إن فهم كيفية خداع جهة فاعلة معادية لخادم (DHCP) بحزم اكتشاف وهمية وإرباكه من القدرة على تزويد العملاء الشرعيين بعناوين (IP) هو مفتاح لمنع مثل هذه الهجمات والحفاظ على أمان الشبكة.
هل يمكن تعلم تنفيذ هجوم DHCP؟
من السهل جدًا تنفيذ هجمات التجويع باستخدام بروتوكول (DHCP)، وهي طريقة شائعة جدًا لرفض الخدمة لمستخدمي الشبكة الشرعيين، من خلال تعلم الخطوات التي قد تتخذها الجهات المعادية لإغراق خوادم (DHCP) بحزم (DISCOVER) الزائفة، يمكنك فهم كيفية تقوية الشبكة ضد الهجوم.
يتمثل جزء مهم من الأمن السيبراني وأمن الشبكات في فهم الأدوات المتاحة للجهات المعادية والخطوات التي سيتخذونها لتحقيق أهدافهم، إن معرفة ذلك يجعل المستخدم ممارسًا أمنيًا أفضل، ولكن يجب عدم استخدام الأدوات مطلقًا بطريقة غير مصرح بها أو غير قانونية، هناك ما يسمى بالهاكر الأخلاقي المعتمد، ويمكن للمستخدم أيضاً حتى أن يتعلم كيف يصبح هاكر قبعة بيضاء، ومع ذلك، لا يجب تجربة ذلك بطريقة غير آمنة، غير مصرح بها.