DHCP w Windows Server: Zabezpieczanie przed atakami na usługę i nieautoryzowanymi serwerami
DHCP w Windows Server: Zabezpieczanie przed atakami na usługę i nieautoryzowanymi serwerami
🎯 Cel artykułu
W tym rozbudowanym przewodniku technicznym poznasz zaawansowane metody zabezpieczania usługi DHCP w środowisku Windows Server przed najczęstszymi zagrożeniami, takimi jak nieautoryzowane serwery DHCP, ataki typu rogue DHCP, podszywanie się pod serwer (spoofing), a także poznasz sposoby na monitorowanie i kontrolę ruchu DHCP w sieciach korporacyjnych.
🔧 Wprowadzenie do DHCP w Windows Server
DHCP (Dynamic Host Configuration Protocol) umożliwia automatyczne przydzielanie adresów IP i innych parametrów sieciowych klientom w sieci. W środowisku Windows Server usługa ta może być centralnym elementem zarządzania siecią — jednak jej niewłaściwe zabezpieczenie stanowi poważne ryzyko.
Funkcje serwera DHCP:
- Automatyczne przydzielanie adresów IP
- Obsługa opcji DHCP (DNS, brama, WINS)
- Rezerwacje i wykluczenia adresów
- Integracja z Active Directory
- Zarządzanie dzierżawami (leases)
⚠️ Zagrożenia związane z DHCP
Dlaczego DHCP jest celem ataków?
🔸 Brak uwierzytelniania – DHCP to protokół bezstanowy, nie sprawdza tożsamości serwera
🔸 Możliwość spoofingu – podszywanie się pod serwer w celu manipulowania ruchem
🔸 Ataki typu starvation – zajęcie całej puli adresów przez złośliwego klienta
🔸 Rogue DHCP – podłączenie nieautoryzowanego serwera

🚨 Rogue DHCP – nieautoryzowane serwery i ich wykrywanie
Jak działa atak Rogue DHCP?
Złośliwy serwer DHCP wysyła odpowiedzi szybciej niż autoryzowany, przez co klienci otrzymują błędną konfigurację sieci, np. fałszywą bramę lub DNS.
Skutki ataku:
- Przekierowanie ruchu do atakującego (MITM)
- Utrata dostępu do internetu/intranetów
- Wycieki danych i poświadczeń
🔎 Wykrywanie Rogue DHCP:
🛠️ Narzędzia do skanowania:
- DHCP Probe (open source)
- Wireshark – analiza broadcastów DHCP
- Rogue Checker w Microsoft Sysinternals
Przykład filtru w Wireshark:
bootp.option.dhcp == 53 && bootp.option.dhcp == 2
🛡️ Zabezpieczanie serwera DHCP
1. Autoryzacja DHCP w Active Directory
Tylko serwery autoryzowane w AD mogą odpowiadać na zapytania DHCP w domenie.
🔧 Krok po kroku:
Server Manager > DHCP > Prawy przycisk > Autoryzuj
lub PowerShell:
Add-DhcpServerInDC -DnsName "dhcp.nazwa.local" -IpAddress 192.168.0.10
2. Segmentacja sieci i VLAN-y
Odseparowanie klientów, serwerów i infrastruktury DHCP w różnych VLAN-ach minimalizuje ryzyko rozprzestrzenienia się ataków.
3. Port Security na switchach
Użycie funkcji switchy zarządzalnych do ograniczenia, które urządzenia mogą działać jako serwer DHCP.
Konfiguracja Cisco:
ip dhcp snooping
ip dhcp snooping vlan 1,10
interface FastEthernet0/1
ip dhcp snooping trust
🔐 Izolacja i autoryzacja serwerów DHCP w środowisku AD
W systemach Windows Server z integracją AD można ograniczyć odpowiedzi DHCP wyłącznie do autoryzowanych hostów.
Korzyści:
- Brak odpowiedzi z nieautoryzowanych serwerów
- Audyt i kontrola
- Łatwe wycofywanie autoryzacji
📈 Zarządzanie i monitoring DHCP
1. Logi DHCP
Znajdują się domyślnie w:
C:\Windows\System32\dhcp
W plikach .log znajdziesz informacje o dzierżawach, błędach i próbach połączeń.
2. Audyt DHCP
Włącz audyt w GPO:
GPO > Computer Configuration > Policies > Windows Settings > Security Settings > Advanced Audit Policy > DS Access
🧩 PowerShell i skrypty zabezpieczające
PowerShell umożliwia pełną automatyzację zarządzania DHCP.
Przykład: wylistowanie autoryzowanych serwerów:
Get-DhcpServerInDC
Usuwanie nieautoryzowanego serwera:
Remove-DhcpServerInDC -DnsName "rogue.local" -IPAddress 192.168.0.99
Skrypt do sprawdzania dzierżaw:
Get-DhcpServerv4Lease -ComputerName "dhcp01" | Where-Object {$_.ClientId -like "*00-*" }
🧠 Najlepsze praktyki bezpieczeństwa
✔️ Używaj DHCP Snooping na wszystkich switchach dostępowych
✔️ Segmentuj sieć (VLANy) i ogranicz dostęp do serwera DHCP
✔️ Regularnie skanuj podsieci pod kątem rogue DHCP
✔️ Włącz pełne logowanie i audyt DHCP
✔️ Konfiguruj porty jako „trusted” tylko dla autoryzowanych serwerów
✔️ Wdrażaj rezerwacje IP i filtrowanie MAC adresów
✔️ Korzystaj z narzędzi do analizy pakietów i monitoringu ruchu
🧾 Podsumowanie
Zabezpieczenie usługi DHCP w Windows Server to kluczowy aspekt zarządzania infrastrukturą IT. Implementacja takich mechanizmów jak autoryzacja w AD, segmentacja sieci, filtrowanie portów czy DHCP Snooping pozwala znacząco zminimalizować ryzyko ataku.
Nieautoryzowane serwery DHCP to realne zagrożenie, które może prowadzić do utraty kontroli nad siecią firmową. Dlatego warto łączyć środki zapobiegawcze, monitoring i szybkie reakcje automatyczne.






