Lewati ke konten utama

dhcp attack

Jenis Serangan pada dhcp

Dynamic Host Configuration Protocol (DHCP) merupakan protokol jaringan yang digunakan untuk mendistribusikan alamat IP secara otomatis kepada perangkat dalam jaringan. Namun, DHCP memiliki beberapa kelemahan yang dapat dimanfaatkan oleh penyerang untuk melakukan berbagai jenis serangan. Berikut adalah beberapa serangan umum terhadap DHCP:

1. DHCP Starvation Attack

Serangan ini bertujuan untuk menghabiskan semua alamat IP yang tersedia di server DHCP dengan mengirimkan banyak permintaan IP menggunakan alamat MAC palsu. Akibatnya, server kehabisan alamat IP yang dapat diberikan kepada perangkat sah, menyebabkan gangguan layanan.

Cara kerja:

  • Penyerang mengirimkan banyak permintaan DHCP dengan alamat MAC yang berbeda-beda.
  • Server DHCP menganggap setiap permintaan berasal dari perangkat berbeda dan memberikan alamat IP hingga habis.
  • Perangkat sah tidak mendapatkan IP dan tidak bisa terhubung ke jaringan.

Mitigasi:

  • Menggunakan DHCP Snooping pada switch untuk memfilter perangkat yang mencurigakan.
  • Menerapkan rate limiting pada permintaan DHCP per port.

2. Rogue DHCP Server

Serangan ini terjadi ketika penyerang memasang server DHCP palsu dalam jaringan untuk memberikan konfigurasi IP yang salah kepada perangkat pengguna. Hal ini dapat digunakan untuk melakukan serangan Man-in-the-Middle (MITM) atau mengalihkan lalu lintas ke server berbahaya.

Cara kerja:

  • Penyerang mengaktifkan server DHCP di dalam jaringan.
  • Perangkat yang meminta alamat IP dapat menerima konfigurasi dari server palsu.
  • Konfigurasi yang diberikan bisa berisi gateway atau DNS palsu yang mengarahkan lalu lintas ke server berbahaya.

Mitigasi:

  • Mengaktifkan DHCP Snooping untuk membatasi server DHCP hanya pada port yang sah.
  • Menggunakan daftar putih (whitelist) untuk membatasi server DHCP yang dipercaya.

3. DHCP Spoofing

Serangan ini merupakan variasi dari Rogue DHCP Server, di mana penyerang menyamar sebagai server DHCP yang sah untuk mengelabui perangkat pengguna dan memberikan alamat IP palsu.

Cara kerja:

  • Penyerang mengirimkan respons DHCP lebih cepat dari server DHCP asli.
  • Perangkat korban menerima konfigurasi palsu sebelum menerima konfigurasi yang sah.
  • Penyerang dapat mengalihkan lalu lintas korban ke jaringan berbahaya.

Mitigasi:

  • Mengaktifkan DHCP Snooping.
  • Menggunakan autentikasi port security untuk membatasi perangkat yang dapat mengakses jaringan.

Kesimpulan

Serangan terhadap DHCP dapat menyebabkan gangguan layanan dan ancaman keamanan bagi jaringan. Oleh karena itu, penting untuk menerapkan langkah-langkah keamanan seperti DHCP Snooping, rate limiting, serta mengatur daftar server DHCP yang terpercaya guna melindungi jaringan dari ancaman ini.