VLAN-хопинг
Что такое VLAN-хопинг?
VLAN-хопингАтака на коммутаторы, позволяющая хосту отправлять или получать кадры в чужом VLAN за счёт злоупотребления согласованием транка или двойной меткой 802.1Q.
VLAN-хопинг использует L2-сегментацию на основе тегов 802.1Q. Существует два основных варианта: switch spoofing, при котором злоумышленник через DTP договаривается о транке и получает доступ ко всем разрешённым VLAN; и двойная маркировка, при которой отправляется кадр с двумя заголовками 802.1Q — внешний совпадает с native VLAN транка, внутренний указывает на VLAN жертвы. Первый коммутатор снимает внешний тег и пересылает кадр по транку во внутренний VLAN. Обычно трафик однонаправленный, но достаточен для разведки или DoS. Защита: отключение DTP (switchport mode access, switchport nonegotiate), выделенный неиспользуемый native VLAN, явная маркировка native, отказ от транков на пользовательских портах.
● Примеры
- 01
Атака DTP в Yersinia, превращающая access-порт в транк и открывающая управляющий VLAN.
- 02
Отправка ICMP с двойным тегом для пинга сервера в другом VLAN через native VLAN.
● Частые вопросы
Что такое VLAN-хопинг?
Атака на коммутаторы, позволяющая хосту отправлять или получать кадры в чужом VLAN за счёт злоупотребления согласованием транка или двойной меткой 802.1Q. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает VLAN-хопинг?
Атака на коммутаторы, позволяющая хосту отправлять или получать кадры в чужом VLAN за счёт злоупотребления согласованием транка или двойной меткой 802.1Q.
Как работает VLAN-хопинг?
VLAN-хопинг использует L2-сегментацию на основе тегов 802.1Q. Существует два основных варианта: switch spoofing, при котором злоумышленник через DTP договаривается о транке и получает доступ ко всем разрешённым VLAN; и двойная маркировка, при которой отправляется кадр с двумя заголовками 802.1Q — внешний совпадает с native VLAN транка, внутренний указывает на VLAN жертвы. Первый коммутатор снимает внешний тег и пересылает кадр по транку во внутренний VLAN. Обычно трафик однонаправленный, но достаточен для разведки или DoS. Защита: отключение DTP (switchport mode access, switchport nonegotiate), выделенный неиспользуемый native VLAN, явная маркировка native, отказ от транков на пользовательских портах.
Как защититься от VLAN-хопинг?
Защита от VLAN-хопинг обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия VLAN-хопинг?
Распространённые альтернативные названия: Switch spoofing, Двойная маркировка 802.1Q, Q-in-Q хопинг.
● Связанные термины
- attacks№ 363
Атака на DTP
Атака, использующая Cisco Dynamic Trunking Protocol на access-порте для согласования транка с коммутатором и получения доступа к нескольким VLAN.
- attacks№ 1072
Атака на Spanning Tree Protocol
Атака уровня 2, в которой подделанные BPDU-кадры используются для манипуляции топологией STP, как правило, чтобы выбрать узел злоумышленника корневым мостом для MITM или DoS.
- attacks№ 062
ARP-спуфинг
Атака в локальной сети: подделанные ARP-сообщения связывают MAC-адрес злоумышленника с IP другого узла и перенаправляют трафик через атакующего.
- attacks№ 312
Подмена DHCP
Атака, при которой злоумышленник отвечает на DHCP-запросы поддельными офферами, чтобы навязать клиентам вредоносные шлюз, DNS или другие опции.
- attacks№ 944
Поддельный DHCP-сервер
Несанкционированный DHCP-сервер в сети, раздающий клиентам IP-конфигурацию и направляющий трафик к инфраструктуре, контролируемой злоумышленником, преднамеренно или случайно.
● См. также
- № 313DHCP-голодание
- № 492Атака на HSRP / VRRP