Ataque DTP
O que é Ataque DTP?
Ataque DTPAtaque que abusa do Dynamic Trunking Protocol da Cisco numa porta de acesso para negociar um trunk com o switch e obter acesso a várias VLAN.
O DTP (Dynamic Trunking Protocol) é um protocolo proprietário da Cisco que permite a dois switches negociar automaticamente se um link deve tornar-se um trunk 802.1Q. Muitas portas de acesso ficam no modo por omissão dynamic auto ou dynamic desirable, pelo que um atacante pode enviar tramas DTP a partir de um host (Yersinia, scapy) e convencer o switch a formar um trunk. Após o trunk, o atacante pode marcar tramas para qualquer VLAN permitida e atingir segmentos que deveriam estar isolados, sendo o vetor típico do VLAN hopping por switch spoofing. Defesas: configurar todas as portas de utilizador como "switchport mode access" e "switchport nonegotiate", limitar VLAN permitidas nos trunks e desativar DTP globalmente.
● Exemplos
- 01
Ataque DTP do Yersinia que coloca uma porta de acesso em modo trunk e expõe todas as VLAN.
- 02
Host Linux com vconfig e trama DTP forjada para estender o acesso à VLAN de voz.
● Perguntas frequentes
O que é Ataque DTP?
Ataque que abusa do Dynamic Trunking Protocol da Cisco numa porta de acesso para negociar um trunk com o switch e obter acesso a várias VLAN. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Ataque DTP?
Ataque que abusa do Dynamic Trunking Protocol da Cisco numa porta de acesso para negociar um trunk com o switch e obter acesso a várias VLAN.
Como funciona Ataque DTP?
O DTP (Dynamic Trunking Protocol) é um protocolo proprietário da Cisco que permite a dois switches negociar automaticamente se um link deve tornar-se um trunk 802.1Q. Muitas portas de acesso ficam no modo por omissão dynamic auto ou dynamic desirable, pelo que um atacante pode enviar tramas DTP a partir de um host (Yersinia, scapy) e convencer o switch a formar um trunk. Após o trunk, o atacante pode marcar tramas para qualquer VLAN permitida e atingir segmentos que deveriam estar isolados, sendo o vetor típico do VLAN hopping por switch spoofing. Defesas: configurar todas as portas de utilizador como "switchport mode access" e "switchport nonegotiate", limitar VLAN permitidas nos trunks e desativar DTP globalmente.
Como se defender contra Ataque DTP?
As defesas contra Ataque DTP costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque DTP?
Nomes alternativos comuns: Abuso de Dynamic Trunking Protocol, Ataque de negociação de trunk.
● Termos relacionados
- attacks№ 1207
VLAN hopping
Ataque a switches que permite a um host enviar ou receber tramas numa VLAN a que não deveria pertencer, abusando da negociação de trunk ou do duplo tag 802.1Q.
- attacks№ 1072
Ataque ao Spanning-Tree Protocol
Ataque de camada 2 que injeta BPDUs forjadas para manipular a topologia STP, normalmente elegendo o host do atacante como root bridge para permitir MITM ou DoS.
- attacks№ 062
Spoofing de ARP
Ataque na rede local que envia mensagens ARP forjadas para associar o MAC do atacante ao IP de outro host e redirecionar o tráfego.
- attacks№ 312
Spoofing de DHCP
Ataque em que o adversário responde a pedidos DHCP com ofertas forjadas para impor um gateway, DNS ou outras opções maliciosas aos clientes vítima.
- attacks№ 944
Servidor DHCP não autorizado
Servidor DHCP sem autorização ligado à rede que distribui configurações IP aos clientes, redirecionando intencional ou acidentalmente o tráfego para infraestrutura do atacante.