Un punto debole del Dynamic Host Configuration Protocol è quello di essere facilmente manipolabile: siccome il client contatta tutti i potenziali server DHCP, per gli hacker è ad esempio possibile far entrare in gioco un proprio rappresentante se avete accesso alla rete in questione. Un tale server rogue (in italiano: malvagio) DHCP tenta di essere più veloce del server vero e proprio con la sua risposta alla richiesta di connessione del client.
In caso di successo esso trasmette parametri manipolati o inutilizzabili. Per esempio in questo modo può avviare attacchi di Denial of Service sulla rete: può farlo senza trasmettere un gateway, o in alternativa assegnando ad ogni client una propria sottorete oppure rispondendo, infine, a tutte le richieste con lo stesso indirizzo IP.
Uno scenario ancora più drammatico, ma comunque verosimile, sarebbe il tentativo di infiltrare un router estraneo con l’aiuto di un falso gateway e di false indicazioni DNS: esso registra il traffico dati del client o può persino reindirizzarli. Diversamente dalla prima di tipologia di attacco nominata, un attacco Man in the Middle non ha lo scopo di fare collassare la rete, bensì quello di estrapolare dati sensibili come informazioni bancarie, password o indirizzi.
A prescindere dalla tipologia di attacco, in ogni caso gli estranei necessitano un accesso diretto alla rete per approfittare in maniera illecita del protocollo DHCP. Se però rispettate le misure preventive necessarie, potete beneficiare dei vantaggi del protocollo di comunicazione senza dover temere simili attacchi. Come responsabile di una rete locale più grande, la protezione completa da tentativi di attacco esterni e interni, come anche la costante sorveglianza di tutti i processi di rete con tool come Nagios, dovrebbero essere la vostra priorità.
Nel nostro articolo della Digital Guide IONOS sul tema della sicurezza della rete Wi-Fi vi forniamo ulteriori informazioni sulle opzioni che avete a disposizione per proteggere le vostre reti senza fili.