Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 363

Ataque DTP

¿Qué es Ataque DTP?

Ataque DTPAtaque que abusa del Dynamic Trunking Protocol de Cisco en un puerto de acceso para negociar un trunk con el switch y obtener acceso a varias VLAN.


DTP (Dynamic Trunking Protocol) es un protocolo propietario de Cisco que permite a dos switches negociar automáticamente si un enlace debe convertirse en un trunk 802.1Q. Muchos puertos de acceso quedan en el modo por defecto dynamic auto o dynamic desirable, de modo que el atacante puede enviar tramas DTP desde un host (Yersinia, scapy) y convencer al switch para formar un trunk hacia él. Una vez en trunk, puede etiquetar tramas hacia cualquier VLAN permitida y alcanzar segmentos que deberían estar aislados, siendo el vector típico del VLAN hopping por switch spoofing. Defensas: configurar todos los puertos de usuario como "switchport mode access" y "switchport nonegotiate", limitar VLAN permitidas en trunks y deshabilitar DTP globalmente.

Ejemplos

  1. 01

    Ataque DTP con Yersinia que convierte un puerto de acceso en trunk y expone todas las VLAN.

  2. 02

    Host Linux con vconfig y una trama DTP forjada extiende el alcance a la VLAN de voz.

Preguntas frecuentes

¿Qué es Ataque DTP?

Ataque que abusa del Dynamic Trunking Protocol de Cisco en un puerto de acceso para negociar un trunk con el switch y obtener acceso a varias VLAN. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Ataque DTP?

Ataque que abusa del Dynamic Trunking Protocol de Cisco en un puerto de acceso para negociar un trunk con el switch y obtener acceso a varias VLAN.

¿Cómo funciona Ataque DTP?

DTP (Dynamic Trunking Protocol) es un protocolo propietario de Cisco que permite a dos switches negociar automáticamente si un enlace debe convertirse en un trunk 802.1Q. Muchos puertos de acceso quedan en el modo por defecto dynamic auto o dynamic desirable, de modo que el atacante puede enviar tramas DTP desde un host (Yersinia, scapy) y convencer al switch para formar un trunk hacia él. Una vez en trunk, puede etiquetar tramas hacia cualquier VLAN permitida y alcanzar segmentos que deberían estar aislados, siendo el vector típico del VLAN hopping por switch spoofing. Defensas: configurar todos los puertos de usuario como "switchport mode access" y "switchport nonegotiate", limitar VLAN permitidas en trunks y deshabilitar DTP globalmente.

¿Cómo defenderse de Ataque DTP?

Las defensas contra Ataque DTP combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ataque DTP?

Nombres alternativos comunes: Abuso de Dynamic Trunking Protocol, Ataque de negociación de trunk.

Términos relacionados