VLAN Hopping-CompTIA Network+ N10-007 – 4.4

VLAN hoppingin avulla hyökkääjä voi lähettää kehyksiä eri VLAN-laitteella olevaan laitteeseen. Tässä videossa opit, miten switch huijaus ja kaksinkertainen tagging voidaan käyttää, kun vlan hyppii.
<< edellinen Video: Brute Force Attacks Next: Man-in-the-Middle >>

monet organisaatiot käyttävät VLAN: iä jakaakseen verkon eri osiin. Tämä voi johtua organisatorisista syistä. Se voi johtua myös turvallisuussyistä. Joten sinulla voi olla VLAN verkon suunnitteluryhmälle, VLAN merenkululle ja vastaanottamiselle, ja erillinen VLAN kirjanpito-osastolle.

tämä tarkoittaa, että jos joku kirjanpito-osastosta käyttää verkkoa, hänellä on pääsy kaikkiin muihin laitteisiin, jotka ovat kirjanpidon VLAN: ssä. Ja paras käytäntö on, että sinulla olisi pääsy vain laitteisiin, jotka ovat paikallisessa VLAN. Mutta on olemassa tekniikoita, joiden avulla joku voi hypätä toiseen VLAN. Tämä on jotain, mitä ei pitäisi tapahtua, ja haluamme olla varmoja, että suojelemme jotakuta, joka pääsee käsiksi VLAANIIN, joka ei ole heidän omansa.

on olemassa kaksi ensisijaista menetelmää, joita ihmiset käyttävät hypätäkseen Vlasien välillä tällä tavalla. Toista kutsutaan switch-huijaukseksi ja toista tuplatunnistukseksi. Monissa rungoissa voi ottaa käyttöön automaattisen konfigurointitilan. Tätä kutsutaan takakonttineuvotteluksi. Ja sen avulla voit kytkeä laitteen kytkimeen, ja tämä kytkin määrittää, onko laite, jonka olet kytkenyt on normaali liityntälaite– kuten kannettava tietokone tai tietokone– tai jos laite, johon olet kytkemässä, saattaa olla toinen kytkin.

tähän automaattiseen kokoonpanoon ei liity minkäänlaista todennusta. Joten jos haluat teeskennellä, että olit kytkin, voit käyttää erikoistuneita ohjelmistoja ja muodostaa Kytkimen, jolla oli tämä automaattinen kokoonpano, ja sen sijaan, että kytkin ajattelisi sinua kannettavana tai työpöydällä, se sitten katsoisi, että olit toinen kytkin verkossa. Siinä vaiheessa neuvoteltiin vaadittavat rungot tämän linkin poikki, aivan kuin kytkettäisiin kaksi kytkintä toisiinsa. Ja nyt voit lähettää tietoja mille tahansa Vla: lle, jota tuettaisiin runkoyhteyden kautta.

tämä Kytkimen huijaus antaisi tehokkaasti kenelle tahansa pääsyn Vlaaneihin, joita tuettiin kyseisellä etäkytkimellä. Tämän vuoksi Kytkimen ylläpitäjä normaalisti poistaa käytöstä tämän nimenomaisen automaattisen tavaratilaneuvottelun. Ylläpitäjän olisi sen sijaan määriteltävä manuaalisesti, mitkä Kytkimen liitännät ovat tavaratilaa varten ja mitkä Kytkimen liitännät käyttölaitteita varten.

normaalisti, kun runko lähetetään runkoliitännän poikki, siihen lisätään tunniste. Toisella puolella kyseinen tunniste arvioidaan ja poistetaan, ja tiedot lähetetään toiselle puolelle oikealle VLAN: lle. Yksi tapa kiertää tätä toimintoa on sisällyttää kaksi tunnistetta, joissa tietty kehys menee yli VLAN. Kaksoismerkinnällä Voimme käyttää tietyn Kytkimen alkuperäistä VLAN-laitetta-päästäksemme VLAN-järjestelmään, johon meillä ei normaalisti olisi pääsyä.

tämä kaksoismerkintähyökkäys käyttää kahta eri kytkintä. Ensimmäinen kytkin poistaa ensimmäisen runkoon liittyvän tunnisteen. Ja toinen kytkin poistaa toisen tunnisteen, joka liittyy runkoon, ja välittää tiedot erilliselle VLAN: lle.

tämä tarkoittaa myös sitä, että juuri tällainen hyökkäys voi toimia vain yhteen suuntaan. Palautuskehykseen ei voi laittaa kahta lappua. Joten aina kun lähetät tietoa käyttämällä tätä double tagging hyökkäys, olet lähettää sen saamatta koskaan vastausta takaisin toiselta laitteelta. Tämä rajoittaa joitakin asioita, joita saatat pystyä tekemään tämän hyökkäyksen, mutta se varmasti voitaisiin käyttää jotain palvelunestohyökkäyksen.

yksi tapa välttää kaksoismerkintähyökkäys on se, ettei joku pääse käsiksi natiivi VLAN: iin. Muuttaisit alkuperäisen VLAN-tunnuksen ja pakottaisit jokaisen, joka menee VLAN-tunnuksen yli, käyttämään merkintää. Näin tämä kaksinkertainen merkintä toimii. Meillä on hyökkääjän ja uhrin tietokone. Hyökkääjät näkyvät VLAN 10: ssä, ja uhrilaite on VLAN 20: ssä.

normaalisti nämä kaksi laitetta eivät pystyisi kommunikoimaan suoraan keskenään. Ne joutuisivat kulkemaan ainakin reitittimen kautta. Kaksoismerkinnällä voimme hypätä molempien kytkimien läpi ja saada tietomme päätymään eri VLAN: lle.

tässä on kehys, jonka lähetämme. Se on Ethernet-kehys, jonka sisällä on kaksi tunnistetta. Yksi merkki VLAN 10: lle ja yksi merkki VLAN 20: lle. Tämä kehys lähetetään ensimmäiseen kytkimeen, ja tämä kytkin arvioi ensimmäisen tähän kehykseen liittyvän tunnisteen. Se on VLAN 10: n merkki.

se poistaa kyseisen tunnisteen, ja siinä kehyksessä, joka on jäänyt jäljelle, on vielä tunniste VLAN 20: lle. Joten se lähettää sen tämän takakontin kautta VLAN 20: een, jossa tämä kytkin suorittaa tunnisteen normaalin poistamisen ja lähettää tiedot uhrin työasemalle. VLAN 10: stä tulevien tietojen ei tietenkään pitäisi yhtäkkiä ilmestyä VLAN 20: een. Tämä kaksinkertainen merkintähyökkäys mahdollistaa tämän hyökkäävän laitteen lähettää tietoja suoraan tälle uhrille.

Vastaa

Sähköpostiosoitettasi ei julkaista.