DTP 攻击
DTP 攻击 是什么?
DTP 攻击在接入端口滥用 Cisco 动态中继协议(DTP),与交换机协商形成 trunk 以访问多个 VLAN 的攻击。
DTP(Dynamic Trunking Protocol)是 Cisco 私有协议,允许两台交换机自动协商链路是否升级为 802.1Q trunk。许多接入端口默认保持 dynamic auto 或 dynamic desirable,因此攻击者可在主机上使用 Yersinia、scapy 等发送 DTP 帧,诱使交换机与其建立 trunk。一旦形成 trunk,攻击者就能为帧打上任意允许 VLAN 的标签,进入本应隔离的网段,这通常是交换机欺骗式 VLAN 跳跃的入口。防御措施:将所有面向用户的端口配置为 "switchport mode access" 与 "switchport nonegotiate"、限制 trunk 上允许的 VLAN,并在现代部署中全局禁用 DTP。
● 示例
- 01
用 Yersinia 的 DTP 攻击迫使接入端口进入 trunk 模式并暴露所有 VLAN。
- 02
Linux 主机用 vconfig 与伪造 DTP 帧,将访问范围扩展到语音 VLAN。
● 常见问题
DTP 攻击 是什么?
在接入端口滥用 Cisco 动态中继协议(DTP),与交换机协商形成 trunk 以访问多个 VLAN 的攻击。 它属于网络安全的 攻击与威胁 分类。
DTP 攻击 是什么意思?
在接入端口滥用 Cisco 动态中继协议(DTP),与交换机协商形成 trunk 以访问多个 VLAN 的攻击。
DTP 攻击 是如何工作的?
DTP(Dynamic Trunking Protocol)是 Cisco 私有协议,允许两台交换机自动协商链路是否升级为 802.1Q trunk。许多接入端口默认保持 dynamic auto 或 dynamic desirable,因此攻击者可在主机上使用 Yersinia、scapy 等发送 DTP 帧,诱使交换机与其建立 trunk。一旦形成 trunk,攻击者就能为帧打上任意允许 VLAN 的标签,进入本应隔离的网段,这通常是交换机欺骗式 VLAN 跳跃的入口。防御措施:将所有面向用户的端口配置为 "switchport mode access" 与 "switchport nonegotiate"、限制 trunk 上允许的 VLAN,并在现代部署中全局禁用 DTP。
如何防御 DTP 攻击?
针对 DTP 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
DTP 攻击 还有哪些其他名称?
常见的别称包括: 动态中继协议滥用, Trunk 协商攻击。
● 相关术语
- attacks№ 1207
VLAN 跳跃
针对交换机的攻击,通过滥用 trunk 协商或 802.1Q 双标签,使主机能够发送或接收原本不属于其所在 VLAN 的帧。
- attacks№ 1072
生成树协议攻击
二层攻击,通过伪造 BPDU 帧操控生成树拓扑,常将攻击者主机选举为根桥以实施 MITM 或 DoS。
- attacks№ 062
ARP 欺骗
在本地网络中发送伪造 ARP 消息,将攻击者的 MAC 地址与他人 IP 绑定,从而将流量导向攻击者的攻击。
- attacks№ 312
DHCP 欺骗
攻击者通过伪造的应答回应 DHCP 请求,向受害客户端下发恶意网关、DNS 或其他选项的攻击。
- attacks№ 944
非法 DHCP 服务器
连接到网络的未授权 DHCP 服务器,向客户端下发 IP 配置,有意或无意地将流量重定向到攻击者控制的基础设施。