VLAN hopping
O que é VLAN hopping?
VLAN hoppingAtaque a switches que permite a um host enviar ou receber tramas numa VLAN a que não deveria pertencer, abusando da negociação de trunk ou do duplo tag 802.1Q.
O VLAN hopping abusa da segmentação de camada 2 das tags 802.1Q. Há duas variantes: switch spoofing, em que o atacante negoceia um trunk DTP com o switch e ganha acesso a todas as VLAN permitidas; e double tagging, em que envia uma trama com dois cabeçalhos 802.1Q — externo com a VLAN nativa do trunk, interno com a VLAN-vítima — fazendo com que o primeiro switch remova o tag externo e encaminhe a trama pela VLAN interna. O tráfego costuma ser unidirecional, mas suficiente para reconhecimento ou DoS. Defesas: desativar DTP (switchport mode access, switchport nonegotiate), usar uma VLAN nativa dedicada e não utilizada, marcar explicitamente a nativa e evitar trunks em portas de utilizador.
● Exemplos
- 01
Ataque DTP do Yersinia que negoceia um trunk numa porta de acesso e atinge a VLAN de gestão.
- 02
Enviar ICMP com duplo tag para fazer ping a um servidor noutra VLAN através da VLAN nativa.
● Perguntas frequentes
O que é VLAN hopping?
Ataque a switches que permite a um host enviar ou receber tramas numa VLAN a que não deveria pertencer, abusando da negociação de trunk ou do duplo tag 802.1Q. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa VLAN hopping?
Ataque a switches que permite a um host enviar ou receber tramas numa VLAN a que não deveria pertencer, abusando da negociação de trunk ou do duplo tag 802.1Q.
Como funciona VLAN hopping?
O VLAN hopping abusa da segmentação de camada 2 das tags 802.1Q. Há duas variantes: switch spoofing, em que o atacante negoceia um trunk DTP com o switch e ganha acesso a todas as VLAN permitidas; e double tagging, em que envia uma trama com dois cabeçalhos 802.1Q — externo com a VLAN nativa do trunk, interno com a VLAN-vítima — fazendo com que o primeiro switch remova o tag externo e encaminhe a trama pela VLAN interna. O tráfego costuma ser unidirecional, mas suficiente para reconhecimento ou DoS. Defesas: desativar DTP (switchport mode access, switchport nonegotiate), usar uma VLAN nativa dedicada e não utilizada, marcar explicitamente a nativa e evitar trunks em portas de utilizador.
Como se defender contra VLAN hopping?
As defesas contra VLAN hopping costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para VLAN hopping?
Nomes alternativos comuns: Switch spoofing, Duplo tag 802.1Q, Q-in-Q hopping.
● Termos relacionados
- attacks№ 363
Ataque DTP
Ataque que abusa do Dynamic Trunking Protocol da Cisco numa porta de acesso para negociar um trunk com o switch e obter acesso a várias VLAN.
- attacks№ 1072
Ataque ao Spanning-Tree Protocol
Ataque de camada 2 que injeta BPDUs forjadas para manipular a topologia STP, normalmente elegendo o host do atacante como root bridge para permitir MITM ou DoS.
- attacks№ 062
Spoofing de ARP
Ataque na rede local que envia mensagens ARP forjadas para associar o MAC do atacante ao IP de outro host e redirecionar o tráfego.
- attacks№ 312
Spoofing de DHCP
Ataque em que o adversário responde a pedidos DHCP com ofertas forjadas para impor um gateway, DNS ou outras opções maliciosas aos clientes vítima.
- attacks№ 944
Servidor DHCP não autorizado
Servidor DHCP sem autorização ligado à rede que distribui configurações IP aos clientes, redirecionando intencional ou acidentalmente o tráfego para infraestrutura do atacante.
● Veja também
- № 313Starvation de DHCP
- № 492Ataque HSRP / VRRP