Ataque e mitigação da VLAN

Ataque e mitigação da VLAN
Antes de pular no trabalho e prevenção de um ataque de salto na VLAN, é obrigatório entender o que é uma VLAN.

A VLAN é uma rede local virtual da área na qual uma rede física é dividida em um grupo de dispositivos para interconectá -los. A VLAN é normalmente usada para segmentar um domínio de transmissão singular em vários domínios de transmissão em redes da camada 2 comutada. Para se comunicar entre duas redes VLAN, é necessário um dispositivo da camada 3 (geralmente um roteador), de modo que todos os pacotes comunicados entre as duas VLANs devem passar pelo terceiro dispositivo de camada OSI.

Nesse tipo de rede, cada usuário recebe uma porta de acesso para separar o tráfego da VLAN, eu.e., Um dispositivo conectado a uma porta de acesso só tem acesso a esse tráfego específico da VLAN, pois cada porta de acesso do comutador é conectada a uma VLAN específica. Depois de conhecer o básico do que é uma VLAN, vamos pular para entender um ataque de salto na VLAN e como funciona.

Como funciona o ataque de salto da VLAN

O ataque de salto na VLAN é um tipo de ataque de rede no qual um invasor tenta obter acesso a uma rede VLAN enviando pacotes para ele através de outra rede VLAN com a qual o invasor está conectado. Nesse tipo de ataque, o atacante tenta maliciosamente obter acesso ao tráfego proveniente de outras VLANs em uma rede ou pode enviar tráfego para outras VLANs nessa rede, para a qual ele não tem acesso legal. Na maioria dos casos, o invasor explora apenas 2 camadas que segmentam vários hosts.

O artigo fornece uma breve visão geral do ataque de salto da VLAN, seus tipos e como evitá -lo com detecção oportuna.

Tipos de ataque de salto na VLAN

Ataque de salto VLAN com troca de Vlan:

No ataque de salto VLAN com troca de troca, o invasor tenta imitar uma mudança para explorar uma mudança legítima, enganando -o a fazer um elo de sento entre o dispositivo do atacante e o interruptor. Um link do porta -malas é uma ligação de dois interruptores ou um interruptor e um roteador. O link do porta.

Os quadros de dados que passam do link do tronco são marcados para serem identificados pela VLAN que o quadro de dados pertence a. Portanto, um link de tronco carrega o tráfego de muitas VLANs. Como pacotes de todas as vlan podem atravessar um link em tronco, imediatamente após o estabelecimento do link do tronco, o invasor acessa o tráfego de todas as VLANs da rede.

Esse ataque só é possível se um invasor estiver ligado a uma interface de comutador cuja configuração é definida como um dos seguintes: “Dinâmico desejável“,“Auto dinâmico," ou "porta-malasModos. Isso permite que o invasor forme um link de tronco entre o dispositivo e a troca gerando um DTP (protocolo de cruzamento dinâmico; eles são utilizados para criar links de tronco entre dois comutadores dinamicamente) de seu computador.

Ataque de pula de vlan de marcação dupla:

Um ataque de salto na VLAN de margem dupla também pode ser denominado duplo encapsulado Ataque de salto da VLAN. Esses tipos de ataques funcionam apenas se o invasor estiver conectado a uma interface conectada à interface da porta/link do tronco.

O ataque de salto VLAN de marcação dupla ocorre quando o invasor modifica o quadro original para adicionar duas tags, assim como a maioria dos comutadores remove apenas a etiqueta externa, eles só podem identificar a etiqueta externa e a tag interna é preservada. A etiqueta externa está ligada à VLAN pessoal do atacante, enquanto a tag interna está ligada à VLAN da vítima.

A princípio, o quadro de margem dupla criado pelo atacante chega ao interruptor, e o interruptor abre o quadro de dados. A etiqueta externa do quadro de dados é então identificada, pertencente à VLAN específica do atacante ao qual o link associa. Depois disso, encaminha o quadro para todos os links nativos da VLAN e também uma réplica do quadro é enviada para o link do tronco que chega ao próximo interruptor.

O próximo interruptor abre o quadro, identifica a segunda tag do quadro de dados como a VLAN da vítima e a encaminha para a VLAN da vítima. Eventualmente, o atacante terá acesso ao tráfego proveniente da VLAN da vítima. O ataque de marcação dupla é apenas unidirecional e é impossível limitar o pacote de retorno.

Mitigação de ataques de salto na VLAN

Mitigação de ataque da VLAN com troca de troca:

A configuração das portas de acesso não deve ser definida como nenhum dos seguintes modos: “Dinâmico desejável“,“ DYnamic Auto", ou "porta-malas““.

Defina manualmente a configuração de todas as portas de acesso e desative o protocolo de cruzamento dinâmico em todas as portas de acesso com acesso ao modo de porta de chave ou trocar Negociação do modo de porta.

  • switch1 (config) # interface gigabit Ethernet 0/3
  • Switch1 (config-if) # switchport modo de acesso
  • Switch1 (config-if)# saída

Defina manualmente a configuração de todas as portas do tronco e desative o protocolo de cruzamento dinâmico em todas as portas do tronco com o tronco do modo de porta ou negociação do modo de porta de chave.

  • Switch1 (config)# interface gigabitethernet 0/4
  • Switch1 (config-if) # switchport tronco de encapsulamento dot1q
  • Switch1 (config-if) # switchport modo de tronco
  • Switch1 (config-if) # switch port não-gotate

Coloque todas as interfaces não utilizadas em uma VLAN e depois desligue todas as interfaces não utilizadas.

Mitigação de ataque VLAN de marcação dupla:

Não coloque nenhum host na rede na VLAN padrão.

Crie uma VLAN não utilizada para definir e usá -la como a VLAN nativa para a porta do tronco. Da mesma forma, faça -o para todas as portas do tronco; A VLAN atribuída é usada apenas para VLAN nativa.

  • Switch1 (config)# interface gigabitethernet 0/4
  • Switch1 (config-if) # switchport tronco nativo vlan 400

Conclusão

Este ataque permite que atacantes maliciosos obtenham acesso a redes ilegalmente. Os atacantes podem então retirar senhas, informações pessoais ou outros dados protegidos. Da mesma forma, eles também podem instalar malware e spyware, espalhar cavalos, vermes e vírus ou alterar e até apagar informações importantes. O invasor pode farejar facilmente com todo o tráfego proveniente da rede para usá -lo para fins maliciosos. Também pode interromper o tráfego com quadros desnecessários até certo ponto.

Para concluir, pode -se dizer além de qualquer dúvida que um ataque de salto na VLAN seja uma enorme ameaça à segurança. Para mitigar esses tipos de ataques, este artigo equipa o leitor com medidas de segurança e preventivas. Da mesma forma, há uma necessidade constante de medidas de segurança extras e mais avançadas que devem ser adicionadas às redes baseadas em VLAN e melhorar os segmentos de rede como zonas de segurança.