Attaque DTP
Qu'est-ce que Attaque DTP ?
Attaque DTPAttaque qui détourne le Dynamic Trunking Protocol de Cisco sur un port d'accès pour négocier un trunk avec le switch et atteindre plusieurs VLAN.
DTP (Dynamic Trunking Protocol) est un protocole Cisco propriétaire qui permet à deux switches de négocier automatiquement la transformation d'un lien en trunk 802.1Q. Beaucoup de ports d'accès restent en mode par défaut dynamic auto ou dynamic desirable ; un attaquant peut alors envoyer des trames DTP depuis un hôte (Yersinia, scapy) et convaincre le switch d'établir un trunk vers lui. Une fois en trunk, il peut tagger ses trames dans n'importe quelle VLAN autorisée et atteindre des segments censés être isolés, ce qui constitue le vecteur typique du VLAN hopping par switch spoofing. Défenses : configurer tous les ports utilisateurs en "switchport mode access" et "switchport nonegotiate", limiter les VLAN autorisées sur les trunks et désactiver DTP globalement.
● Exemples
- 01
Attaque DTP via Yersinia transformant un port d'accès en trunk et exposant toutes les VLAN.
- 02
Hôte Linux avec vconfig et une trame DTP forgée étendant l'accès à la VLAN voix.
● Questions fréquentes
Qu'est-ce que Attaque DTP ?
Attaque qui détourne le Dynamic Trunking Protocol de Cisco sur un port d'accès pour négocier un trunk avec le switch et atteindre plusieurs VLAN. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Attaque DTP ?
Attaque qui détourne le Dynamic Trunking Protocol de Cisco sur un port d'accès pour négocier un trunk avec le switch et atteindre plusieurs VLAN.
Comment fonctionne Attaque DTP ?
DTP (Dynamic Trunking Protocol) est un protocole Cisco propriétaire qui permet à deux switches de négocier automatiquement la transformation d'un lien en trunk 802.1Q. Beaucoup de ports d'accès restent en mode par défaut dynamic auto ou dynamic desirable ; un attaquant peut alors envoyer des trames DTP depuis un hôte (Yersinia, scapy) et convaincre le switch d'établir un trunk vers lui. Une fois en trunk, il peut tagger ses trames dans n'importe quelle VLAN autorisée et atteindre des segments censés être isolés, ce qui constitue le vecteur typique du VLAN hopping par switch spoofing. Défenses : configurer tous les ports utilisateurs en "switchport mode access" et "switchport nonegotiate", limiter les VLAN autorisées sur les trunks et désactiver DTP globalement.
Comment se défendre contre Attaque DTP ?
Les défenses contre Attaque DTP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque DTP ?
Noms alternatifs courants : Abus de Dynamic Trunking Protocol, Attaque sur négociation trunk.
● Termes liés
- attacks№ 1207
VLAN hopping
Attaque sur switch permettant à un hôte d'envoyer ou recevoir des trames dans une VLAN à laquelle il ne devrait pas appartenir, en abusant de la négociation trunk ou du double tag 802.1Q.
- attacks№ 1072
Attaque Spanning-Tree
Attaque de couche 2 qui injecte de fausses BPDU pour manipuler la topologie Spanning-Tree, élisant souvent l'attaquant comme root bridge pour permettre du MITM ou un DoS.
- attacks№ 062
Usurpation ARP
Attaque sur réseau local qui envoie des messages ARP falsifiés pour associer la MAC de l'attaquant à l'IP d'un autre hôte et rediriger le trafic.
- attacks№ 312
Spoofing DHCP
Attaque dans laquelle un adversaire répond aux requêtes DHCP avec des offres forgées pour imposer une passerelle, un DNS ou d'autres options malveillantes aux clients.
- attacks№ 944
Serveur DHCP pirate
Serveur DHCP non autorisé branché sur le réseau qui distribue des configurations IP, redirigeant intentionnellement ou non le trafic vers une infrastructure attaquante.