Part 1 - DHCP Snooping
1. DHCP snooping¶
A. Intro¶

Une sécu qu'on active sur les "switches d'accès" : c'est à dire ceux où les clients du réseau sont branchés.
Dans notre topologie c'est donc sw2, sw3 et sw4.
Note
Rien sur sw1 donc : c'est un "core switch".
Ca sous-entend qu'aucun client n'est branché là, uniquement d'autres équipements réseau.
La conf est simple à mettre en place :
-
on active DHCP snooping sur ces switches
- tous les ports passent en untrusted
- c'est à dire qu'une trame DHCP serveur reçue sur ce port sera jetée
- genre un DHCP offer
-
on configure explicitement les ports où sont reçues des trames DHCP comme trusted
- ces ports sont les seuls où des trames DHCP serveur peuvent être reçues
- tous les ports entre les équipements réseau doivent être en trusted aussi (genre entre les switches par exemple)
B. Setup¶
Conf à faire sur les switches.
➜ Mettre en place du DHCP snooping dans la topologie
- configuration à faire sur les switches
- j'ai po mis dans le mémo, faites votre recherche !
Example
Ca va se faire en activant DHCP snooping pour les bons VLANs :
C. Proof or lie¶
➜ Prouvez que ça fonctionne
- les clients légitimes peuvent toujours utiliser DHCP normalement
-
introduisez une machine attaquante dans la topologie
- récupérez un accès réseau avec le serveur DHCP du réseau
- lancez un rogue DHCP server
- constatez que vous ne pouvez pas répondre aux clients en tant que Rogue DHCP server
➜ Maintenant que la base DHCP snooping existe sur les switches, on peut mettre en place du DAI