Dhcp conf

1
A base de protocolo DHCP não inclui qualquer mecanismo de autenticação. Por isso, é vulnerável a uma variedade de ataques. Estes ataques se dividem em três categorias principais: Servidores DHCP não autorizados fornecimento de informações falsas aos clientes. Porque o cliente não tem como validar a identidade de um servidor DHCP, servidores DHCP não autorizados podem ser operados em redes, prestação de informações incorrectas aos clientes DHCP. Isso pode servir tanto como um ataque de negação de serviço, impedindo o cliente de ter acesso a conectividade de rede. Clientes não autorizados tenham acesso aos recursos. Man-in-the-middle Esgotamento dos recursos de clientes ataques maliciosos DHCP. Com o ataque DHCP Spoofing , colocar um servidor DHCP falso na rede, sendo assim, forçando uma configuração falsa das estações de trabalho da rede. http://labcisco.blogspot.com.br/2013/01/dhcp-snooping-na- mitigacao-de.html http://ciscoredes.com.br/dhcp-snooping/

Transcript of Dhcp conf

Page 1: Dhcp conf

A base de protocolo DHCP não inclui qualquer mecanismo de autenticação. Por isso, é

vulnerável a uma variedade de ataques. Estes ataques se dividem em três categorias

principais:

Servidores DHCP não autorizados fornecimento de informações falsas aos clientes.

Porque o cliente não tem como validar a identidade de um servidor DHCP, servidores DHCP

não autorizados podem ser operados em redes, prestação de informações incorrectas aos

clientes DHCP. Isso pode servir tanto como um ataque de negação de serviço, impedindo o

cliente de ter acesso a conectividade de rede.

Clientes não autorizados tenham acesso aos recursos.

Man-in-the-middle

Esgotamento dos recursos de clientes ataques maliciosos DHCP.

Com o ataque DHCP Spoofing, colocar um servidor DHCP falso na rede, sendo assim, forçando uma configuração falsa das estações de trabalho da rede.

http://labcisco.blogspot.com.br/2013/01/dhcp-snooping-na-mitigacao-de.html

http://ciscoredes.com.br/dhcp-snooping/