Usar o espaço de endereço IP inteiro parece um pouco excessivo. Supondo que você esteja falando sobre um ambiente contido (digamos, por trás de um NAT), você pode usar o 10.0.0.0 \ 8 sem incorrer em problemas relacionados ao roteamento. Desde que a sua rede real (ou seja, o número de máquinas reais) seja pequena, o problema geral de ter um domínio de transmissão potencialmente enorme não é tão relevante e se você definir o tempo de concessão relativamente baixo (alguns minutos) você pode garantir que Não era prático para um único invasor esgotar seu alcance. No entanto, você ainda teria que rechaçar o que poderia ser uma quantidade relativamente grande de tráfego com milhões de solicitações falsas e será tráfego de transmissão lembre-se de que todos os dispositivos genuínos na sua rede também o verão - por isso, muito ruído espúrio para todos a rede tem que lidar com interrupções de. Seus switches começarão a rastrear todas essas combinações de endereços IP \ MAC [falsos] agora, então você está permitindo que o invasor aumente a quantidade de recursos que eles consomem, e esses também são finitos. Para um ataque sério, acho que o código de ataque de exaustão DHCP provavelmente envia solicitações mais rapidamente do que muitos servidores DHCP podem lidar se o escopo for realmente enorme - os recursos físicos (CPU e RAM necessários para manipular as respostas e acompanhar a tabela de concessões ativas) no servidor DHCP pode eventualmente ser consumido se o atacante puder gerar solicitações com rapidez suficiente e o resultado final puder ser pior para você - você agora trocou um ataque de Negação de Serviço por novas conexões com um ataque que pode travar seu servidor DHCP e Switches (e estes podem ser explorados).
Se esta é uma preocupação válida, e você não pode viver com a possibilidade de DoS contra clientes, você deve usar switches que possuam mecanismos para evitar isso - existem mecanismos específicos de mitigação de privação de DHCP, como DHCP Snooping, mas apenas permitindo que os controles limitem A falsificação de endereços MAC geralmente ajudará nisso e também na inundação de tabelas do CAM. A melhor abordagem é habilitar a autenticação de porta, mas isso é difícil de implementar em qualquer ambiente controlado de grande porte e não adianta em um cenário não gerenciado (como um WiFi Hotspot). Não acredito que exista uma solução definitiva para fins gerais, é um caso de equilibrar os riscos das várias opções disponíveis e selecionar aquela que funciona melhor em seu ambiente.