Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1072

Spanning-Tree-Protokoll-Angriff

Was ist Spanning-Tree-Protokoll-Angriff?

Spanning-Tree-Protokoll-AngriffLayer-2-Angriff, der gefälschte BPDU-Frames einspeist, um die Spanning-Tree-Topologie zu manipulieren, oft mit Wahl des Angreifer-Hosts zur Root-Bridge für MITM oder DoS.


STP-Angriffe missbrauchen das Vertrauen, das 802.1D/802.1w in BPDU (Bridge Protocol Data Units) setzt. Durch BPDUs mit sehr niedriger Bridge-Priority kann der Angreifer als neue Root-Bridge gewählt werden; das Switch-Netz konvergiert neu, und ein großer Teil des Traffics läuft über seinen Port – ideal für MITM. Dauerhaftes BPDU-Flooding kann zudem eine Endlos-Konvergenz erzwingen und so de facto einen DoS auslösen. Tools: Yersinia, ettercap, scapy. Abwehr: BPDU Guard auf Access-Ports (Port wird bei BPDU-Empfang abgeschaltet), Root Guard auf designierten Ports, BPDU Filter wo sinnvoll, Storm Control und 802.1X zur Zugriffsbeschränkung auf die Fabric.

Beispiele

  1. 01

    Yersinia-Angriff "sending RAW Conf BPDU" macht den Angreifer zur Root-Bridge eines Cisco-Netzes.

  2. 02

    BPDU-Flood erzwingt ständige Neuberechnung der Topologie und degradiert das LAN.

Häufige Fragen

Was ist Spanning-Tree-Protokoll-Angriff?

Layer-2-Angriff, der gefälschte BPDU-Frames einspeist, um die Spanning-Tree-Topologie zu manipulieren, oft mit Wahl des Angreifer-Hosts zur Root-Bridge für MITM oder DoS. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Spanning-Tree-Protokoll-Angriff?

Layer-2-Angriff, der gefälschte BPDU-Frames einspeist, um die Spanning-Tree-Topologie zu manipulieren, oft mit Wahl des Angreifer-Hosts zur Root-Bridge für MITM oder DoS.

Wie funktioniert Spanning-Tree-Protokoll-Angriff?

STP-Angriffe missbrauchen das Vertrauen, das 802.1D/802.1w in BPDU (Bridge Protocol Data Units) setzt. Durch BPDUs mit sehr niedriger Bridge-Priority kann der Angreifer als neue Root-Bridge gewählt werden; das Switch-Netz konvergiert neu, und ein großer Teil des Traffics läuft über seinen Port – ideal für MITM. Dauerhaftes BPDU-Flooding kann zudem eine Endlos-Konvergenz erzwingen und so de facto einen DoS auslösen. Tools: Yersinia, ettercap, scapy. Abwehr: BPDU Guard auf Access-Ports (Port wird bei BPDU-Empfang abgeschaltet), Root Guard auf designierten Ports, BPDU Filter wo sinnvoll, Storm Control und 802.1X zur Zugriffsbeschränkung auf die Fabric.

Wie schützt man sich gegen Spanning-Tree-Protokoll-Angriff?

Schutzmaßnahmen gegen Spanning-Tree-Protokoll-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Spanning-Tree-Protokoll-Angriff?

Übliche alternative Bezeichnungen: BPDU-Angriff, Root-Bridge-Spoofing, STP-Root-Übernahme.

Verwandte Begriffe

Siehe auch