Cisco

Cisco: DHCP Rogue Servers und DHCP Snooping

Ohne Netzwerk und Internet geht nichts mehr. Um Netzwerke nutzen zu können braucht es eine IP-Adresse. Und diese kommt meist von einem DHCP Server – egal ob LAN oder WLAN. Und hoffentlich von einem vertrauenswürdigen DHCP Server.

DHCP Clients akzeptieren so ziemlich alle DHCP Offers. Es soll schnell gehen. Doch wer garantiert, dass der Client die korrekte IP Adressierung vom richtigen DHCP Server erhalten hat – und nicht von einem bösen Angreifer, der jeden Traffic mit-sniffern will?

Stellen wir uns folgende Situation vor:

Unbenannt.PNG

Jemand hat – unbemerkt – einen Rogue DHCP Server installiert. Bei einem DHCP Discover von PC0 antwortet der Rogue DHCP Server und bedient den Client. Der Client befindet sich nun in einem anderen Subnetz. Die Bedrohung: Man-in-the-Middle und Denial-of-Service. Die Lösung: DHCP Snooping.

DHCP Snooping bestimmt, welche Switch Ports auf DHCP Requests antworten dürfen. Der Port wird als Trusted Ports konfiguriert. Die Befehle lauteten für Interface FastEthernet 0/3:

ip dhcp snooping 
interface fa0/3
ip dhcp snooping trust

Unbenannt.PNG

Fertig. Allein Port fa0/3 kann auf DHCP Requests mit einem DHCP ACK antworten, was mit

show ip dhcp snooping 

überprüft werden kann:

Unbenannt.PNG

Quelle: http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4500/12-2/25ew/configuration/guide/conf/dhcp.html

Categories: Cisco, Cyber Security

Tagged as: , ,

2 replies »

  1. Würde gerne ein Beispiel für DHCP Snooping in Kombination mit einem zentralen DHCP Server (ip-helper) sehen!

    Like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.