Ataque DTP
¿Qué es Ataque DTP?
Ataque DTPAtaque que abusa del Dynamic Trunking Protocol de Cisco en un puerto de acceso para negociar un trunk con el switch y obtener acceso a varias VLAN.
DTP (Dynamic Trunking Protocol) es un protocolo propietario de Cisco que permite a dos switches negociar automáticamente si un enlace debe convertirse en un trunk 802.1Q. Muchos puertos de acceso quedan en el modo por defecto dynamic auto o dynamic desirable, de modo que el atacante puede enviar tramas DTP desde un host (Yersinia, scapy) y convencer al switch para formar un trunk hacia él. Una vez en trunk, puede etiquetar tramas hacia cualquier VLAN permitida y alcanzar segmentos que deberían estar aislados, siendo el vector típico del VLAN hopping por switch spoofing. Defensas: configurar todos los puertos de usuario como "switchport mode access" y "switchport nonegotiate", limitar VLAN permitidas en trunks y deshabilitar DTP globalmente.
● Ejemplos
- 01
Ataque DTP con Yersinia que convierte un puerto de acceso en trunk y expone todas las VLAN.
- 02
Host Linux con vconfig y una trama DTP forjada extiende el alcance a la VLAN de voz.
● Preguntas frecuentes
¿Qué es Ataque DTP?
Ataque que abusa del Dynamic Trunking Protocol de Cisco en un puerto de acceso para negociar un trunk con el switch y obtener acceso a varias VLAN. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Ataque DTP?
Ataque que abusa del Dynamic Trunking Protocol de Cisco en un puerto de acceso para negociar un trunk con el switch y obtener acceso a varias VLAN.
¿Cómo funciona Ataque DTP?
DTP (Dynamic Trunking Protocol) es un protocolo propietario de Cisco que permite a dos switches negociar automáticamente si un enlace debe convertirse en un trunk 802.1Q. Muchos puertos de acceso quedan en el modo por defecto dynamic auto o dynamic desirable, de modo que el atacante puede enviar tramas DTP desde un host (Yersinia, scapy) y convencer al switch para formar un trunk hacia él. Una vez en trunk, puede etiquetar tramas hacia cualquier VLAN permitida y alcanzar segmentos que deberían estar aislados, siendo el vector típico del VLAN hopping por switch spoofing. Defensas: configurar todos los puertos de usuario como "switchport mode access" y "switchport nonegotiate", limitar VLAN permitidas en trunks y deshabilitar DTP globalmente.
¿Cómo defenderse de Ataque DTP?
Las defensas contra Ataque DTP combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque DTP?
Nombres alternativos comunes: Abuso de Dynamic Trunking Protocol, Ataque de negociación de trunk.
● Términos relacionados
- attacks№ 1207
VLAN hopping
Ataque a switches que permite a un host enviar o recibir tramas en una VLAN a la que no debería pertenecer, abusando de la negociación de trunking o del doble etiquetado 802.1Q.
- attacks№ 1072
Ataque al protocolo Spanning-Tree
Ataque de capa 2 que inyecta BPDUs falsas para manipular la topología STP, normalmente eligiendo al equipo del atacante como root bridge para habilitar MITM o DoS.
- attacks№ 062
Suplantación ARP
Ataque en la red local que envía mensajes ARP falsificados para asociar la MAC del atacante con la IP de otro host y desviar el tráfico.
- attacks№ 312
Suplantación de DHCP
Ataque en el que un adversario responde a peticiones DHCP con ofertas falsificadas para imponer un gateway, DNS u otras opciones maliciosas a los clientes víctima.
- attacks№ 944
Servidor DHCP no autorizado
Servidor DHCP no autorizado conectado a la red que entrega configuraciones IP a los clientes, redirigiendo intencional o accidentalmente el tráfico a infraestructura del atacante.