Data de Publicação: 13 de Agosto de 2025
Autora: Patrícia Canossa Gagliardi
O Protocolo de Configuração Dinâmica de Host (DHCP) é um dos heróis não celebrados das redes modernas. Ele elimina a necessidade de configuração manual de endereços IP em cada dispositivo, automatizando a atribuição de IPs, máscaras de sub-rede, gateways padrão e servidores DNS. Essa funcionalidade “plug-and-play” é o que permite que redes, de pequenos escritórios a grandes corporações, escalem com facilidade. No entanto, assim como outros protocolos fundamentais como o ARP, o DHCP foi projetado para operar em um ambiente de confiança implícita. Ele não possui mecanismos de autenticação robustos, o que o torna vulnerável a ataques de impersonação e negação de serviço que podem paralisar ou comprometer totalmente a segurança de uma rede local.
Para entender a falha, é preciso entender o processo. A atribuição de um endereço via DHCP segue um processo de quatro etapas, conhecido pelo acrônimo DORA:
DHCPDISCOVER em broadcast, perguntando: “Existe algum servidor DHCP que possa me atender?”.DHCPOFFER, que é uma proposta de parâmetros de configuração (IP, máscara, etc.).DHCPREQUEST em broadcast, informando a todos os servidores qual oferta ele decidiu aceitar.DHCPACK final, confirmando o “aluguel” (lease) do endereço IP e dos outros parâmetros, finalizando o processo.Este é o ataque mais comum e perigoso contra o DHCP, visando um ataque Man-in-the-Middle (MitM).
O Mecanismo do Ataque: Um adversário conecta um servidor DHCP não autorizado (“rogue”) à rede. Este servidor falso escuta as mensagens DHCPDISCOVER dos clientes. O sucesso do ataque depende de uma simples “corrida”: o servidor do atacante precisa enviar sua DHCPOFFER maliciosa para o cliente antes que o servidor DHCP legítimo o faça. Como o cliente aceita a primeira oferta que recebe, ele cai na armadilha.
As Consequências Maliciosas: A oferta do atacante contém informações de configuração falsas que redirecionam o tráfego da vítima:
banco.com.br) para servidores de phishing, bloquear o acesso a sites específicos ou realizar outros ataques baseados em DNS.Este é um ataque de DoS direcionado não ao cliente, mas ao próprio servidor DHCP legítimo. Frequentemente, é usado como um passo preparatório para um ataque de spoofing.
DHCPDISCOVER. O detalhe crucial é que cada uma dessas requisições utiliza um endereço MAC de origem forjado e único.A defesa contra os ataques ao DHCP é implementada na infraestrutura de rede, especificamente nos switches de Camada 2.
DHCPOFFER, DHCPACK) passem através de portas marcadas como confiáveis. Se um atacante conectar um servidor rogue a uma porta de usuário (não confiável) e tentar enviar uma oferta, o switch detectará a mensagem, a descartará imediatamente e poderá registrar uma violação de segurança.O DHCP é um protocolo de conveniência e automação cuja eficiência deriva de sua confiança inerente no ambiente de rede local. Ataques como o Spoofing e o Starvation exploram essa confiança para comprometer a integridade e a disponibilidade da rede. A solução para essas vulnerabilidades não está em modificar o protocolo em si, mas em fortalecer a infraestrutura sobre a qual ele opera. Ao habilitar a inteligência nos switches de rede com funcionalidades como o DHCP Snooping, as organizações podem aplicar uma camada de validação e controle, garantindo que a automação da rede não se torne uma porta de entrada para o adversário.