Cybersecurity-Docs

Vulnerabilidades do DHCP

Data de Publicação: 13 de Agosto de 2025
Autora: Patrícia Canossa Gagliardi

Introdução

O Protocolo de Configuração Dinâmica de Host (DHCP) é um dos heróis não celebrados das redes modernas. Ele elimina a necessidade de configuração manual de endereços IP em cada dispositivo, automatizando a atribuição de IPs, máscaras de sub-rede, gateways padrão e servidores DNS. Essa funcionalidade “plug-and-play” é o que permite que redes, de pequenos escritórios a grandes corporações, escalem com facilidade. No entanto, assim como outros protocolos fundamentais como o ARP, o DHCP foi projetado para operar em um ambiente de confiança implícita. Ele não possui mecanismos de autenticação robustos, o que o torna vulnerável a ataques de impersonação e negação de serviço que podem paralisar ou comprometer totalmente a segurança de uma rede local.


1. O Processo DORA: O Funcionamento Legítimo do DHCP

Para entender a falha, é preciso entender o processo. A atribuição de um endereço via DHCP segue um processo de quatro etapas, conhecido pelo acrônimo DORA:

  1. Discover (Descoberta): Um novo cliente na rede envia uma mensagem DHCPDISCOVER em broadcast, perguntando: “Existe algum servidor DHCP que possa me atender?”.
  2. Offer (Oferta): Todos os servidores DHCP que recebem a mensagem respondem com um DHCPOFFER, que é uma proposta de parâmetros de configuração (IP, máscara, etc.).
  3. Request (Requisição): O cliente recebe uma ou mais ofertas e escolhe uma (tipicamente, a primeira que chega). Ele então envia uma mensagem DHCPREQUEST em broadcast, informando a todos os servidores qual oferta ele decidiu aceitar.
  4. Acknowledgment (Confirmação): O servidor cuja oferta foi escolhida envia um DHCPACK final, confirmando o “aluguel” (lease) do endereço IP e dos outros parâmetros, finalizando o processo.

2. Ataque de Falsificação (DHCP Spoofing)

Este é o ataque mais comum e perigoso contra o DHCP, visando um ataque Man-in-the-Middle (MitM).


3. Ataque de Esgotamento (DHCP Starvation)

Este é um ataque de DoS direcionado não ao cliente, mas ao próprio servidor DHCP legítimo. Frequentemente, é usado como um passo preparatório para um ataque de spoofing.


4. Estratégias de Mitigação

A defesa contra os ataques ao DHCP é implementada na infraestrutura de rede, especificamente nos switches de Camada 2.

Conclusão

O DHCP é um protocolo de conveniência e automação cuja eficiência deriva de sua confiança inerente no ambiente de rede local. Ataques como o Spoofing e o Starvation exploram essa confiança para comprometer a integridade e a disponibilidade da rede. A solução para essas vulnerabilidades não está em modificar o protocolo em si, mas em fortalecer a infraestrutura sobre a qual ele opera. Ao habilitar a inteligência nos switches de rede com funcionalidades como o DHCP Snooping, as organizações podem aplicar uma camada de validação e controle, garantindo que a automação da rede não se torne uma porta de entrada para o adversário.