Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 363

Attaque DTP

Qu'est-ce que Attaque DTP ?

Attaque DTPAttaque qui détourne le Dynamic Trunking Protocol de Cisco sur un port d'accès pour négocier un trunk avec le switch et atteindre plusieurs VLAN.


DTP (Dynamic Trunking Protocol) est un protocole Cisco propriétaire qui permet à deux switches de négocier automatiquement la transformation d'un lien en trunk 802.1Q. Beaucoup de ports d'accès restent en mode par défaut dynamic auto ou dynamic desirable ; un attaquant peut alors envoyer des trames DTP depuis un hôte (Yersinia, scapy) et convaincre le switch d'établir un trunk vers lui. Une fois en trunk, il peut tagger ses trames dans n'importe quelle VLAN autorisée et atteindre des segments censés être isolés, ce qui constitue le vecteur typique du VLAN hopping par switch spoofing. Défenses : configurer tous les ports utilisateurs en "switchport mode access" et "switchport nonegotiate", limiter les VLAN autorisées sur les trunks et désactiver DTP globalement.

Exemples

  1. 01

    Attaque DTP via Yersinia transformant un port d'accès en trunk et exposant toutes les VLAN.

  2. 02

    Hôte Linux avec vconfig et une trame DTP forgée étendant l'accès à la VLAN voix.

Questions fréquentes

Qu'est-ce que Attaque DTP ?

Attaque qui détourne le Dynamic Trunking Protocol de Cisco sur un port d'accès pour négocier un trunk avec le switch et atteindre plusieurs VLAN. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque DTP ?

Attaque qui détourne le Dynamic Trunking Protocol de Cisco sur un port d'accès pour négocier un trunk avec le switch et atteindre plusieurs VLAN.

Comment fonctionne Attaque DTP ?

DTP (Dynamic Trunking Protocol) est un protocole Cisco propriétaire qui permet à deux switches de négocier automatiquement la transformation d'un lien en trunk 802.1Q. Beaucoup de ports d'accès restent en mode par défaut dynamic auto ou dynamic desirable ; un attaquant peut alors envoyer des trames DTP depuis un hôte (Yersinia, scapy) et convaincre le switch d'établir un trunk vers lui. Une fois en trunk, il peut tagger ses trames dans n'importe quelle VLAN autorisée et atteindre des segments censés être isolés, ce qui constitue le vecteur typique du VLAN hopping par switch spoofing. Défenses : configurer tous les ports utilisateurs en "switchport mode access" et "switchport nonegotiate", limiter les VLAN autorisées sur les trunks et désactiver DTP globalement.

Comment se défendre contre Attaque DTP ?

Les défenses contre Attaque DTP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque DTP ?

Noms alternatifs courants : Abus de Dynamic Trunking Protocol, Attaque sur négociation trunk.

Termes liés