DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
DHCP spoofing saldırısı, saldırganın sahte DHCP sunucusu kurarak ağdaki istemcilerin trafiğini kendi üzerine yönlendirmesiyle gerçekleşir. Bu yöntem şifrelenmemiş verilerin ele geçirilmesine yol açabilir.
25 Ağustos 2025

DHCP (Dynamic Host Configuration Protocol), istemcilere IP adresi, ağ geçidi, DNS gibi bilgileri otomatik olarak dağıtan bir protokoldür. Böylece cihazların manuel yapılandırılmasına gerek kalmaz. Ancak bu mekanizma saldırganlar tarafından manipüle edilerek kötüye kullanılabilir.
DHCP spoofing saldırısında saldırgan, kendisini DHCP sunucusu gibi göstererek istemcilere sahte ağ yapılandırma bilgileri gönderir. Böylece kurban cihazların internet trafiği saldırganın cihazı üzerinden geçirilir. Bu yöntem, saldırganın ağ paketlerini izlemesine ve hassas bilgilere erişmesine imkân tanır.
Saldırı sırasında istemci, sahte sunucudan aldığı yanlış default gateway ve DNS bilgilerini kullanır. Bu sayede tüm veri trafiği saldırganın cihazına yönlenir. Şifrelenmemiş protokoller (FTP, Telnet, HTTP, SNMP gibi) kullanılıyorsa, kullanıcı adı ve parolalar dahil kritik veriler saldırganın eline geçebilir.
Test ortamında saldırı genellikle özel araçlar veya metasploit modülleriyle gerçekleştirilir. Örneğin, 'auxiliary/server/dhcp' modülü kullanılarak sahte DHCP sunucusu oluşturulabilir ve kurban cihazdan 'ipconfig /renew' komutu çalıştırıldığında sahte IP ve yönlendirici bilgisi atanır.
Saldırının önüne geçmek için ağ donanımlarında DHCP Snooping ve Port Security özellikleri aktif edilmelidir. Bu sayede yalnızca güvenilir portlardan gelen DHCP yanıtları kabul edilir. Ayrıca, istemci tarafında şifrelenmemiş protokoller yerine SSH, SFTP, HTTPS gibi güvenli protokoller tercih edilmelidir.
Sonuç olarak DHCP spoofing, basit ama etkili bir saldırı yöntemidir. Ancak doğru ağ yapılandırmaları ve güvenli iletişim protokollerinin kullanımı ile bu risk büyük ölçüde azaltılabilir.