Hai frainteso l'attacco. I pacchetti contraffatti non vengono inviati al client. Vengono inviati al server con l'indirizzo del client che si desidera utilizzare come mittente. L'obiettivo di questo attacco è far credere al server che l'indirizzo sia nuovamente disponibile. Ciò funzionerà solo se impedisci al vero client di comunicare con quel server.
Puoi trovare una documentazione su come farlo al meglio qui .
// Quando un host ottiene un lease DHCP, ci sono dei limiti. Il leasing ha una vita dopo la quale scade se non è esteso. Ma c'è anche un limite di tempo aggiuntivo che è chiamato tempo di rinnovo che è il limite di tempo dopo il quale il client dovrebbe parlare nuovamente con il server DHCP per estendere il leasing. Molti sistemi operativi rinnovano il leasing più spesso di quanto non lo sia il tempo di rinnovo.
Quando avvii le porte per sigillare la tua destinazione e inviare un pacchetto RELEASE al server DHCP, il server contrassegna il lease nuovamente disponibile. Inizierai quindi ad acquisire questo contratto con un indirizzo mac falso usando DHCPig. Quando il client di destinazione contatta quindi il server DHCP per rinnovare il suo lease, il server invierà un pacchetto NACK che impedirà al lease di essere esteso almeno e potrebbe far sì che il client scarti la sua configurazione.