VLAN hopping
Qu'est-ce que VLAN hopping ?
VLAN hoppingAttaque sur switch permettant à un hôte d'envoyer ou recevoir des trames dans une VLAN à laquelle il ne devrait pas appartenir, en abusant de la négociation trunk ou du double tag 802.1Q.
Le VLAN hopping détourne la segmentation Layer 2 fournie par les tags 802.1Q. Deux variantes : le switch spoofing, où l'attaquant négocie un trunk DTP et obtient l'accès à toutes les VLAN autorisées ; le double tagging, où il émet une trame avec deux entêtes 802.1Q — externe à la VLAN native du trunk, interne à la VLAN cible — de sorte que le premier switch retire la balise externe et achemine la trame vers la VLAN interne. Le trafic est généralement unidirectionnel mais suffit à la reconnaissance ou au DoS. Défenses : désactiver DTP (switchport mode access, switchport nonegotiate), utiliser une VLAN native dédiée et inutilisée, tagger explicitement la native, éviter les trunks sur les ports utilisateurs.
● Exemples
- 01
Attaque DTP via Yersinia négociant un trunk sur un port d'accès et atteignant la VLAN d'administration.
- 02
Envoyer un ICMP double-taggé pour pinger un serveur d'une autre VLAN via la VLAN native.
● Questions fréquentes
Qu'est-ce que VLAN hopping ?
Attaque sur switch permettant à un hôte d'envoyer ou recevoir des trames dans une VLAN à laquelle il ne devrait pas appartenir, en abusant de la négociation trunk ou du double tag 802.1Q. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie VLAN hopping ?
Attaque sur switch permettant à un hôte d'envoyer ou recevoir des trames dans une VLAN à laquelle il ne devrait pas appartenir, en abusant de la négociation trunk ou du double tag 802.1Q.
Comment fonctionne VLAN hopping ?
Le VLAN hopping détourne la segmentation Layer 2 fournie par les tags 802.1Q. Deux variantes : le switch spoofing, où l'attaquant négocie un trunk DTP et obtient l'accès à toutes les VLAN autorisées ; le double tagging, où il émet une trame avec deux entêtes 802.1Q — externe à la VLAN native du trunk, interne à la VLAN cible — de sorte que le premier switch retire la balise externe et achemine la trame vers la VLAN interne. Le trafic est généralement unidirectionnel mais suffit à la reconnaissance ou au DoS. Défenses : désactiver DTP (switchport mode access, switchport nonegotiate), utiliser une VLAN native dédiée et inutilisée, tagger explicitement la native, éviter les trunks sur les ports utilisateurs.
Comment se défendre contre VLAN hopping ?
Les défenses contre VLAN hopping combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de VLAN hopping ?
Noms alternatifs courants : Switch spoofing, Double tag 802.1Q, Q-in-Q hopping.
● Termes liés
- attacks№ 363
Attaque DTP
Attaque qui détourne le Dynamic Trunking Protocol de Cisco sur un port d'accès pour négocier un trunk avec le switch et atteindre plusieurs VLAN.
- attacks№ 1072
Attaque Spanning-Tree
Attaque de couche 2 qui injecte de fausses BPDU pour manipuler la topologie Spanning-Tree, élisant souvent l'attaquant comme root bridge pour permettre du MITM ou un DoS.
- attacks№ 062
Usurpation ARP
Attaque sur réseau local qui envoie des messages ARP falsifiés pour associer la MAC de l'attaquant à l'IP d'un autre hôte et rediriger le trafic.
- attacks№ 312
Spoofing DHCP
Attaque dans laquelle un adversaire répond aux requêtes DHCP avec des offres forgées pour imposer une passerelle, un DNS ou d'autres options malveillantes aux clients.
- attacks№ 944
Serveur DHCP pirate
Serveur DHCP non autorisé branché sur le réseau qui distribue des configurations IP, redirigeant intentionnellement ou non le trafic vers une infrastructure attaquante.
● Voir aussi
- № 313Starvation DHCP
- № 492Attaque HSRP / VRRP