Atak skakania i łagodzenia VLAN

Atak skakania i łagodzenia VLAN
Przed wskoczeniem do pracy i zapobiegania atakowi przeskokiem VLAN, obowiązkowe jest zrozumienie, czym jest VLAN.

VLAN to wirtualna sieć lokalna, w której sieć fizyczna jest podzielona na grupę urządzeń, aby je połączyć. VLAN jest zwykle używany do segmentacji pojedynczej domeny transmisji na liczne domeny transmisji w sieciach przełączonej warstwy 2. Aby komunikować się między dwiema sieciami VLAN, wymagane jest (zwykle router), tak aby wszystkie pakiety przekazywane między dwoma VLAN muszą przejść przez 3. urządzenie warstwy OSI OSI.

W tego typu sieci każdy użytkownik jest wyposażony w port dostępu w celu oddzielenia ruchu VLAN od siebie, i.mi., Urządzenie podłączone do portu dostępu ma tylko dostęp do tego konkretnego ruchu VLAN, ponieważ każdy port dostępu do przełącznika jest podłączony do konkretnego VLAN. Po zapoznaniu się z podstawami tego, czym jest VLAN, przejdźmy do zrozumienia ataku przeskakiwania VLAN i jak działa.

Jak działa atak Hopping Vlan

VLAN Hopping Attack to rodzaj ataku sieciowego, w którym atakujący próbuje uzyskać dostęp do sieci VLAN, wysyłając do niej pakiety za pośrednictwem innej sieci VLAN, z którą atakuje atakujący. W tego rodzaju ataku atakujący złośliwie próbuje uzyskać dostęp do ruchu pochodzącego od innych VLAN w sieci lub może wysłać ruch do innych VLAN w tej sieci, do którego nie ma dostępu prawnego. W większości przypadków atakujący wykorzystuje tylko 2 warstwy, które podzielają różne hosty.

Artykuł zawiera krótki przegląd ataku VLAN Hopping, jego typów i sposobu zapobiegania terminowym wykryciu.

Rodzaje ataku przeskakiwania VLAN

Przełączane fałszowanie napędu VLAN:

W przełączonym ataku skrzepu w powietrzu atakujący próbuje naśladować przełącznik w celu wykorzystania uzasadnionego przełącznika, nakłaniając go do tworzenia połączenia między urządzeniem atakującego a przełącznikiem. Link bagażnika to łączenie dwóch przełączników lub przełącznika i routera. Link bagażnika przenosi ruch między połączonymi przełącznikami lub połączonymi przełącznikami i routerami i utrzymuje dane VLANS.

Ramki danych, które przechodzą z łącza bagażnika, są oznaczone do identyfikacji VLAN, do których należy ramka danych. Dlatego link bagażnika przenosi ruch wielu VLAN. Ponieważ pakiety z każdego VLAN mogą przejść przez link pni, natychmiast po ustaleniu linku bagażnika, atakujący uzyskuje dostęp do ruchu ze wszystkich VLAN w sieci.

Ten atak jest możliwy tylko wtedy, gdy atakujący jest powiązany z interfejsem przełącznika, którego konfiguracja jest ustawiona na którąkolwiek z poniższych ”,„dynamiczny pożądany„”Dynamiczny auto," Lub "pień„Tryby. Umożliwia to atakującemu utworzenie łącza bagażnika między urządzeniem a przełącznikiem poprzez generowanie DTP (dynamiczny protokół trunking; są one wykorzystywane do dynamicznego budowania linków bagażnika między dwoma przełącznikami) z komputera.

Dwukrotnie tagowanie Atak przeskoku VLAN:

Podwójny atak przeskakiwania VLAN można również nazwać dwukrotnie zakapowane Atak Hopping Vlan. Tego rodzaju ataki działają tylko wtedy, gdy atakujący jest podłączony z interfejsem podłączonym do interfejsu portu/linku bagażnika.

Dwukrotnie tagowanie Atak przeskoku VLAN występuje, gdy atakujący modyfikuje oryginalną ramkę, aby dodać dwa znaczniki, podobnie jak większość przełączników tylko usuwa zewnętrzny znacznik, mogą tylko zidentyfikować zewnętrzny znacznik, a wewnętrzny znacznik jest zachowany. Zewnętrzny znacznik jest powiązany z osobistą siecią oskarżenia atakującego, podczas gdy wewnętrzny znacznik jest powiązany z VLAN ofiary.

Początkowo złośliwie wykonana rama napastnika dochodzi do przełącznika, a przełącznik otwiera ramkę danych. Następnie identyfikowany jest zewnętrzny znacznik ramki danych, należący do konkretnej VLAN atakującego, do którego łączy link. Następnie przekazuje ramkę do każdego z natywnych linków VLAN, a także replika ramki jest wysyłana do łącza bagażnika, która trafia do następnego przełącznika.

Następnie następny przełącznik otwiera ramkę, identyfikuje drugi znacznik ramki danych jako VLAN ofiary, a następnie przekazuje ją do VLAN ofiary. W końcu atakujący uzyska dostęp do ruchu pochodzącego z VLAN ofiary. Atak podwójnego oznaczania jest tylko jednocząca i nie można ograniczyć pakietu powrotnego.

Łagodzenie ataków chmielowych Vlan

Łagodzenie Ataku VLAN przełączanego VLAN:

Konfiguracja portów dostępu nie powinna być ustawiana na żaden z poniższych trybów: „dynamiczny pożądany", "DYnamic Auto", Lub "pień".

Ręcznie ustaw konfigurację wszystkich portów dostępu i wyłącz dynamiczny protokół Trunking na wszystkich portach dostępu z dostępem do trybu portu przełącznika lub przełącznik Negocjacje w trybie portu.

  • przełącznik1 (config) # interfejs gigabit ethernet 0/3
  • Switch1 (config-if) # dostęp do trybu Switchport
  • Przełącznik1 (config-if)# exit

Ręcznie ustaw konfigurację wszystkich portów bagażnika i wyłącz dynamiczny protokół trunkingowy na wszystkich portach bagażnika za pomocą negocjacji w trybie portu przełącznika lub negocjacja w trybie portu przełącznika.

  • Przełącznik1 (config)# interfejs gigabitethernet 0/4
  • Switch1 (config-if) # Switchport Trunk Encapsulation Dot1q
  • Przełącznik1 (config-if) # Tryb Switchport
  • Przełącznik1 (config-if) # przełącznik portu niezadajny

Umieść wszystkie nieużywane interfejsy w sieci VLAN, a następnie zamknij wszystkie nieużywane interfejsy.

Dwukrotne oznaczanie łagodzenia ataku VLAN:

Nie umieszczaj żadnego hosta w sieci w domyślnej VLAN.

Utwórz nieużywaną VLAN, aby ustawić go i używać go jako natywnej sieci VLAN dla portu bagażnika. Podobnie, zrób to dla wszystkich portów bagażnika; Przypisany VLAN jest używany tylko do natywnej VLAN.

  • Przełącznik1 (config)# interfejs gigabitethernet 0/4
  • Switch1 (config-if) # Switchport Trunk Native VLAN 400

Wniosek

Ten atak pozwala złośliwymi atakującymi nielegalnie uzyskać dostęp do sieci. Atakerzy mogą następnie oderwać hasła, dane osobowe lub inne chronione dane. Podobnie, mogą również instalować złośliwe oprogramowanie i oprogramowanie szpiegujące, rozpowszechniać konie trojańskie, robaki i wirusy, lub zmieniać, a nawet wymazać ważne informacje. Atakujący może łatwo wąchać cały ruch pochodzący z sieci, aby użyć go do złośliwych celów. Może również w pewnym stopniu zakłócać ruch niepotrzebnymi ramkami.

Podsumowując, można powiedzieć ponad wszelką wątpliwość, że atak przeskakiwania VLAN jest ogromnym zagrożeniem bezpieczeństwa. Aby złagodzić tego rodzaju ataki, ten artykuł wyposaża czytelnika w środki bezpieczeństwa i zapobiegawcze. Podobnie istnieje stała potrzeba dodatkowych i bardziej zaawansowanych środków bezpieczeństwa, które należy dodać do sieci opartych na sieci VLAN i ulepszyć segmenty sieciowe jako strefy bezpieczeństwa.