پروتکل DHCP Snooping
در شبکههای مدرن،
امنیت یکی از مهمترین فاکتورها محسوب میشود. یکی از نقاط ضعف معمول در شبکههای مبتنی بر IP، حملاتی است که از طریق پروتکل DHCP صورت میگیرند. مهاجمین میتوانند با استفاده از یک DHCP Server جعلی (Fake)، کنترل آدرسدهی IP در شبکه را در دست بگیرند. بهمنظور جلوگیری از چنین حملاتی، ویژگیای بهنام DHCP Snooping در سوئیچهای مدیریتپذیر ارائه شده است که بهطور خاص برای افزایش امنیت پروتکل DHCP طراحی شده است.—
## پروتکل DHCP چیست؟
DHCP یا Dynamic Host Configuration Protocol پروتکلی است که بهصورت خودکار اطلاعات پیکربندی IP را به کلاینتها اختصاص میدهد. این اطلاعات میتواند شامل موارد زیر باشد: آدرس IP Subnet MaskDefault Gateway DNS Server
DHCP در شبکه باعث کاهش بار مدیریتی میشود و استفاده از آن در شبکههای بزرگ بسیار رایج است.
—
## مشکل کجاست؟ حمله Rogue DHCP
در شبکهای که DHCP بدون مراقبت امنیتی اجرا میشود، مهاجم میتواند با راهاندازی یک DHCP Server جعلی، به کاربران شبکه آدرس IP، Default Gateway و DNS اشتباه بدهد. نتیجه این کار میتواند موارد زیر باشد:
قطع ارتباط کاربران با اینترنت شنود ترافیک کاربران (Man-in-the-Middle Attack)هدایت ترافیک به سرورهای مخرب
—
## DHCP Snooping چیست؟
*DHCP Snooping یک مکانیزم امنیتی در سطح سوئیچ است که برای مقابله با DHCP Serverهای جعلی طراحی شده است. این ویژگی توسط بسیاری از برندهای سوئیچ (مانند Cisco، HP، Mikrotik، Juniper) پشتیبانی میشود.
DHCP Snooping ترافیک DHCP را تحلیل و مدیریت میکند و تنها به DHCP Serverهای قابل اعتماد اجازه میدهد تا به کلاینتها آدرس IP اختصاص دهند.
—
## نحوه عملکرد DHCP Snooping
در DHCP Snooping، پورتهای سوئیچ به دو دسته تقسیم میشوند:
1.
Trusted Ports (پورتهای قابل اعتماد):ترافیک DHCP Server از این پورتها عبور میکند. معمولاً پورتهایی هستند که به DHCP Server واقعی وصل شدهاند.
2.
Untrusted Ports (پورتهای غیرقابل اعتماد):به کلاینتها متصلاند. اگر از این پورتها ترافیک سرور DHCP مشاهده شود، به عنوان تهدید در نظر گرفته میشود و بستهها حذف میشوند.
سوئیچ تمام پیامهای DHCP را در سطح دوم (Layer 2) بررسی میکند. در صورتی که یک پیام DHCP Offer از یک پورت غیرمجاز ارسال شود، آن پیام را بلاک میکند.
—
## جدول DHCP Snooping Binding
یکی از ویژگیهای مهم DHCP Snooping، ایجاد
DHCP Snooping Binding Table است. این جدول شامل اطلاعاتی از هر کلاینت DHCP است: آدرس MAC آدرس IP اختصاص یافتهVLAN پورت سوئیچ
Lease Time
این جدول در بسیاری از ویژگیهای امنیتی دیگر مثل *IP Source Guard و Dynamic ARP Inspection (DAI) نیز استفاده میشود.
—
## مراحل عملکرد DHCP Snooping
1. DHCP Snooping روی سوئیچ فعال میشود.
2. پورتها به trusted یا untrusted تقسیم میشوند.
3. زمانی که کلاینت از پورت untrusted درخواست DHCP میدهد، سوئیچ درخواست را به trusted port منتقل میکند.
4. پاسخ سرور DHCP از trusted port عبور کرده و به کلاینت برمیگردد.
5. سوئیچ اطلاعات مربوط به IP، MAC، پورت و VLAN را در جدول binding ثبت میکند.
6. اگر کلاینت یا مهاجم سعی کند از پورت غیرقابل اعتماد نقش DHCP Server را ایفا کند، بستهها بلاک میشوند.
—
## چرا DHCP Snooping مهم است؟
مزایای این ویژگی عبارتاند از:
جلوگیری از حملات Man-in-the-Middle جلوگیری از تخصیص آدرس اشتباه به کاربرانجلوگیری از تداخل در آدرسدهی خودکار ایجاد پایهای برای سایر ویژگیهای امنیتی در سوئیچها
—
## تنظیمات نمونه در Cisco Switch
Switch(config)# ip dhcp snooping
Switch(config)# ip dhcp snooping vlan 10
Switch(config)# interface FastEthernet0/1
Switch(config-if)# ip dhcp snooping trust
Switch(config)# interface range FastEthernet0/2 - 24
Switch(config-if-range)# ip dhcp snooping limit rate 15
در این مثال:
DHCP Snooping برای VLAN 10 فعال شده است. پورت FA0/1 به عنوان trusted تعریف شده است.
سایر پورتها با نرخ محدود 15 درخواست در ثانیه تعریف شدهاند تا از حملات DoS جلوگیری شود.
—
## ارتباط DHCP Snooping با سایر ویژگیهای امنیتی
DHCP Snooping یک پایه برای فعالسازی سایر مکانیسمهای امنیتی است:
### 1. *IP Source Guard*
با استفاده از جدول DHCP Snooping،
### 2. *Dynamic ARP Inspection (DAI)
از آدرسهای MAC و IP ثبت شده در جدول Snooping استفاده میشود تا از حملات ARP Spoofing جلوگیری شود.
—
## محدودیتها و نکات امنیتی
DHCP Snooping فقط در شبکههای Ethernet لایه دوم (L2) کارایی دارد. اگر جدول Binding بعد از ریبوت پاک شود، توصیه میشود از دستور `write memory` یا ذخیره در فایل استفاده شود.در برخی موارد باید DHCP Option 82 را نیز فعال کرد که سوئیچ به پیام DHCP اطلاعات بیشتری اضافه میکند.
—
## سناریوی حمله بدون DHCP Snooping
فرض کنید مهاجمی به یکی از پورتهای سوئیچ متصل شده و نرمافزار DHCP Server نصب کرده است. بهدلیل نبود کنترل، این مهاجم میتواند به کاربران آدرس IP بدهد و Gateway را به IP خود تنظیم کند. در این حالت تمامی ترافیک کاربران از طریق سیستم مهاجم عبور خواهد کرد، که زمینه را برای سرقت اطلاعات، شنود، یا تزریق داده مخرب فراهم میکند.
—
## نتیجهگیری
ویژگی DHCP Snooping ابزاری حیاتی در امنیت شبکههای مبتنی بر DHCP است. این ویژگی با فیلتر کردن پیامهای DHCP در سطح لایه ۲، از حضور DHCP Serverهای غیرمجاز جلوگیری کرده و با ایجاد جدول Binding، بستری برای ویژگیهای امنیتی پیشرفتهتر فراهم میسازد.
فعالسازی این قابلیت در شبکههای سازمانی و حساس بهشدت توصیه میشود تا خطر حملاتی مانند DHCP Spoofing، ARP Poisoning و IP Spoofing به حداقل برسد.