DHCP Snooping

Course Contents
1. Introducción a DHCP Snooping
DHCP Snooping Cisco es una función de seguridad creada originalmente por Cisco para proteger su red de servidores DHCP deshonestos y del agotamiento de direcciones IP.
En una red típica, DHCP simplifica la configuración asignando automáticamente la configuración IP a los clientes. Pero esta comodidad conlleva un riesgo: los dispositivos maliciosos pueden hacerse pasar por servidores DHCP y secuestrar el tráfico o denegar el acceso a otros usuarios.
Esta lección le muestra cómo los atacantes explotan DHCP y cómo DHCP Snooping defiende su red filtrando mensajes, verificando fuentes y manteniendo zonas de confianza.
Empecemos por entender los dos tipos principales de ataques DHCP.

Probablemente ya sepa que DHCP (Dynamic Host Configuration Protocol) desempeña un papel fundamental en su red.
Asigna automáticamente a los dispositivos la configuración esencial como:
- Direcciones IP,
- Máscaras de subred,
- Pasarelas por defecto,
- Servidor DNS
Pero imaginemos un escenario. ¿Y si un dispositivo malicioso se hace pasar por el servidor DHCP de su red?

En esta situación pueden producirse dos grandes amenazas:
- Ataques Man-in-the-Middle (MITM) (interceptación de sus datos sensibles) o
- DHCP starvation (denegación de acceso a la red a dispositivos legítimos)
Suena alarmante, ¿verdad? No se preocupe. Antes de explicar cómo DHCP Snooping resuelve estos problemas, primero vamos a desglosar los ataques DHCP: el ataque Man-in-the-Middle y DHCP Starvation.
Esto le dará el contexto que necesita para ver cómo DHCP Snooping protege su red.
Profundicemos juntos en los detalles.
2. Comprender los ataques DHCP
Ataque Man-in-the-Middle
Paso 1 – DHCP Discover
Cuando un dispositivo se conecta a la red, comienza enviando un mensaje DHCP DISCOVER.

Es como preguntar: «¿Hay algún servidor DHCP que pueda darme una dirección IP?».
En este punto, todo es normal, el dispositivo simplemente difunde su solicitud a toda la red local.
Paso 2 – El servidor rebelde se une
El mensaje DISCOVER llega tanto al servidor DHCP legítimo como a un dispositivo fraudulento que se hace pasar por uno.

Ese servidor falso responde rápidamente con una falsa DHCP OFFER.
Paso 3 – Por orden de llegada
Ambos servidores responden con una DHCP OFFER.

El cliente suele aceptar la oferta que le llegue primero, que suele ser la más dudosa.
Paso 4 – Oferta maliciosa aceptada
El cliente recibe primero la OFERTA DHCP falsa y la acepta.

Paso 5 – Envío de la DHCP Request
El dispositivo confirma su elección enviando una DHCP REQUEST al servidor falso.
Sin saberlo, acepta utilizar configuraciones de red maliciosas.

Por desgracia, el dispositivo no tiene forma de saber que acaba de aceptar la configuración de un servidor malicioso.
En este punto, el servidor malicioso ha conseguido engañar a tu dispositivo con una configuración IP maliciosa.
Paso 6 – Configuración completada
El rogue server responde con un DHCP ACK, asignando:
- Una dirección IP
- Una máscara de subred
- Una puerta de enlace predeterminada que apunta al dispositivo del atacante
- Servidor DNS (posiblemente también malicioso)

Paso 7
A partir de ahora, todo el tráfico de tu dispositivo se enruta a través del atacante.

Cada paquete enviado por su dispositivo ahora pasa a través del servidor falso antes de llegar a su destino.
Desde aquí, el atacante puede:
- Interceptar sus datos: Pueden capturar información sensible como contraseñas.
- Manipule su tráfico: Por ejemplo, redirigiéndole a sitios web falsos que parecen legítimos.
Este es un ejemplo clásico de un ataque Man-in-the-Middle demuestra cómo DHCP puede ser abusado para comprometer una red.
DHCP Starvation Attack
A diferencia de un ataque Man-in-the-Middle, aquí el objetivo no es interceptar el tráfico, sino agotar todas las direcciones IP disponibles para que los usuarios legítimos no puedan conectarse a la red.
Inundar el servidor
El atacante comienza enviando cientos o miles de mensajes DHCP DISCOVER en muy poco tiempo.

Vamos a desglosarlo:
- El dispositivo del atacante utiliza una única dirección MAC física (ejemplo MAC1).
- En cada mensaje DHCP DISCOVER, falsifica una dirección MAC de cliente diferente en el campo
chaddr
de la cabecera DHCP. - El servidor DHCP cree que cada mensaje es de un cliente único y asigna una dirección IP para cada uno.
- Al final, el conjunto de direcciones IP del servidor se agota por completo.
El resultado del ataque
Una vez agotada la reserva DHCP, se denegará el acceso a cualquier nuevo dispositivo legítimo que intente unirse a la red.

¿Y ahora qué?
- Los clientes legítimos envían mensajes DHCP DISCOVER pero no reciben respuesta.
- No consiguen obtener direcciones IP y no pueden unirse a la red.
- Los usuarios experimentan pérdidas de conectividad, aunque la infraestructura de red esté operativa.
Ahora que ha visto cómo se puede abusar de DHCP, pasemos a ver cómo DHCP Snooping previene estos ataques y protege su red.
3. Funcionamiento de DHCP Snooping
DHCP Snooping actúa como un cortafuegos para el tráfico DHCP, vigila lo que entra, comprueba si es de confianza y bloquea cualquier cosa sospechosa.
Veamos cómo funciona esta protección.
Zonas de confianza frente a zonas que no lo son
Para aplicar eficazmente las reglas de seguridad, el conmutador debe separar la red en dos zonas:

🟩 Zona de confianza
Incluye las interfaces que se conectan a dispositivos conocidos y seguros, como el servidor DHCP o el router.
🟥 Zona no fiable
Esto cubre los puertos utilizados por los dispositivos de usuario final, donde podrían aparecer servidores DHCP fraudulentos.
Filtrado de mensajes DHCP en puertos
Una vez clasificados los puertos, el conmutador aplica reglas estrictas:

✅ En puertos de confianza
Todos los mensajes DHCP están permitidos: DISCOVER, OFFER, REQUEST, ACK, etc.
Estos provienen de su servidor DHCP legítimo.

🚫 En puertos no confiables
Sólo se permiten mensajes de cliente (como DISCOVER o REQUEST).
Los mensajes de tipo servidor (OFFER, ACK, NAK) están bloqueados.

Esto impide que los servidores DHCP fraudulentos asignen configuraciones IP falsas.
DHCP Snooping comprueba los ataques por inanición
Ahora, ¿qué pasa con el DHCP Starvation?
DHCP Snooping inspecciona todos los mensajes DHCP DISCOVER que llegan a puertos no confiables.
Aquí está el truco:
Compara la dirección MAC de la trama Ethernet con el campo CHADDR de la cabecera DHCP.
Si no coinciden, es señal de spoofing y el switch desecha el paquete.

Esta sencilla validación impide que los atacantes inunden el grupo de IP con clientes falsos.
DHCP Snooping Binding Table
A medida que se valida el tráfico DHCP, el switch construye una tabla de vinculación, una base de datos dinámica de todos los clientes DHCP legítimos.
Cada entrada contiene:
- Dirección MAC
- Dirección IP
- Puerto y VLAN
- Tiempo de alquiler

Esta función ayuda a los administradores a verificar los clientes DHCP activos en el conmutador.
4. Conclusión
Recapitulemos rápidamente:
Las vulnerabilidades de DHCP pueden provocar ataques Man-in-the-Middle y DHCP Starvation, que pueden afectar gravemente a la integridad y disponibilidad de su red.
DHCP Snooping mitiga estas amenazas mediante:
- Dividir la red en zonas fiables y no fiables
- Filtrado de mensajes DHCP no autorizados
- Verificación de la integridad de los mensajes DHCP
- Seguimiento dinámico de clientes legítimos en una tabla de vinculación
Esta protección es potente, pero sólo si está bien configurada.
Ahora ya sabes cómo DHCP Snooping protege tu red, a continuación, vamos a ver cómo configurarlo paso a paso en un switch Cisco.