Ataque ao Spanning-Tree Protocol
O que é Ataque ao Spanning-Tree Protocol?
Ataque ao Spanning-Tree ProtocolAtaque de camada 2 que injeta BPDUs forjadas para manipular a topologia STP, normalmente elegendo o host do atacante como root bridge para permitir MITM ou DoS.
Os ataques STP abusam da confiança que 802.1D/802.1w atribui às BPDUs (Bridge Protocol Data Units). Ao enviar BPDUs com prioridade muito baixa, o atacante pode tornar-se a nova root bridge, fazendo a rede comutada reconvergir e roteando grande parte do tráfego pela sua porta — ideal para MITM. Flood contínuo de BPDU também pode causar reconvergência constante e DoS de facto. Yersinia, ettercap, scapy implementam estas técnicas. Defesas: BPDU Guard em portas de acesso (a porta é desligada ao receber BPDU), Root Guard em portas designadas, BPDU Filter quando aplicável, storm control e 802.1X para restringir acesso à fabric.
● Exemplos
- 01
Ataque "sending RAW Conf BPDU" do Yersinia que torna o atacante root bridge de uma rede Cisco.
- 02
Flood de BPDU que força recálculo constante de topologia e degrada a LAN.
● Perguntas frequentes
O que é Ataque ao Spanning-Tree Protocol?
Ataque de camada 2 que injeta BPDUs forjadas para manipular a topologia STP, normalmente elegendo o host do atacante como root bridge para permitir MITM ou DoS. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Ataque ao Spanning-Tree Protocol?
Ataque de camada 2 que injeta BPDUs forjadas para manipular a topologia STP, normalmente elegendo o host do atacante como root bridge para permitir MITM ou DoS.
Como funciona Ataque ao Spanning-Tree Protocol?
Os ataques STP abusam da confiança que 802.1D/802.1w atribui às BPDUs (Bridge Protocol Data Units). Ao enviar BPDUs com prioridade muito baixa, o atacante pode tornar-se a nova root bridge, fazendo a rede comutada reconvergir e roteando grande parte do tráfego pela sua porta — ideal para MITM. Flood contínuo de BPDU também pode causar reconvergência constante e DoS de facto. Yersinia, ettercap, scapy implementam estas técnicas. Defesas: BPDU Guard em portas de acesso (a porta é desligada ao receber BPDU), Root Guard em portas designadas, BPDU Filter quando aplicável, storm control e 802.1X para restringir acesso à fabric.
Como se defender contra Ataque ao Spanning-Tree Protocol?
As defesas contra Ataque ao Spanning-Tree Protocol costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque ao Spanning-Tree Protocol?
Nomes alternativos comuns: Ataque BPDU, Spoofing de root bridge, Tomada de root STP.
● Termos relacionados
- attacks№ 1207
VLAN hopping
Ataque a switches que permite a um host enviar ou receber tramas numa VLAN a que não deveria pertencer, abusando da negociação de trunk ou do duplo tag 802.1Q.
- attacks№ 363
Ataque DTP
Ataque que abusa do Dynamic Trunking Protocol da Cisco numa porta de acesso para negociar um trunk com o switch e obter acesso a várias VLAN.
- attacks№ 062
Spoofing de ARP
Ataque na rede local que envia mensagens ARP forjadas para associar o MAC do atacante ao IP de outro host e redirecionar o tráfego.
- attacks№ 312
Spoofing de DHCP
Ataque em que o adversário responde a pedidos DHCP com ofertas forjadas para impor um gateway, DNS ou outras opções maliciosas aos clientes vítima.
- attacks№ 492
Ataque HSRP / VRRP
Ataque que injeta mensagens HSRP ou VRRP forjadas com prioridade mais alta para tornar-se o gateway ativo de uma sub-rede e intercetar tráfego.
● Veja também
- № 313Starvation de DHCP