Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 363

DTP-Angriff

Was ist DTP-Angriff?

DTP-AngriffAngriff, der Ciscos Dynamic Trunking Protocol auf einem Access-Port missbraucht, um mit dem Switch einen Trunk auszuhandeln und Zugriff auf mehrere VLANs zu erhalten.


DTP (Dynamic Trunking Protocol) ist ein proprietäres Cisco-Protokoll, das zwei Switches automatisch aushandeln lässt, ob ein Link zum 802.1Q-Trunk wird. Viele Access-Ports stehen weiterhin auf dynamic auto oder dynamic desirable, sodass ein Angreifer von einem Host (Yersinia, scapy) DTP-Frames senden und den Switch zur Trunk-Bildung überreden kann. Im Trunk-Modus kann er Frames in beliebige erlaubte VLANs taggen und so eigentlich getrennte Segmente erreichen – der typische Einstieg in Switch-Spoofing-basiertes VLAN-Hopping. Abwehr: alle Benutzer-Ports als "switchport mode access" und "switchport nonegotiate" konfigurieren, erlaubte VLANs auf Trunks begrenzen, DTP global deaktivieren.

Beispiele

  1. 01

    Yersinia-DTP-Angriff, der einen Access-Port in den Trunk-Modus zwingt und alle VLANs offenlegt.

  2. 02

    Linux-Host mit vconfig und gefälschtem DTP-Frame, der Zugriff auf das Voice-VLAN erweitert.

Häufige Fragen

Was ist DTP-Angriff?

Angriff, der Ciscos Dynamic Trunking Protocol auf einem Access-Port missbraucht, um mit dem Switch einen Trunk auszuhandeln und Zugriff auf mehrere VLANs zu erhalten. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet DTP-Angriff?

Angriff, der Ciscos Dynamic Trunking Protocol auf einem Access-Port missbraucht, um mit dem Switch einen Trunk auszuhandeln und Zugriff auf mehrere VLANs zu erhalten.

Wie funktioniert DTP-Angriff?

DTP (Dynamic Trunking Protocol) ist ein proprietäres Cisco-Protokoll, das zwei Switches automatisch aushandeln lässt, ob ein Link zum 802.1Q-Trunk wird. Viele Access-Ports stehen weiterhin auf dynamic auto oder dynamic desirable, sodass ein Angreifer von einem Host (Yersinia, scapy) DTP-Frames senden und den Switch zur Trunk-Bildung überreden kann. Im Trunk-Modus kann er Frames in beliebige erlaubte VLANs taggen und so eigentlich getrennte Segmente erreichen – der typische Einstieg in Switch-Spoofing-basiertes VLAN-Hopping. Abwehr: alle Benutzer-Ports als "switchport mode access" und "switchport nonegotiate" konfigurieren, erlaubte VLANs auf Trunks begrenzen, DTP global deaktivieren.

Wie schützt man sich gegen DTP-Angriff?

Schutzmaßnahmen gegen DTP-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für DTP-Angriff?

Übliche alternative Bezeichnungen: Missbrauch des Dynamic Trunking Protocol, Trunk-Negotiation-Angriff.

Verwandte Begriffe