Le saut de VLAN permet à un attaquant d’envoyer des trames à un périphérique sur un VLAN différent. Dans cette vidéo, vous apprendrez comment l’usurpation de commutateur et le double marquage peuvent être utilisés lors du saut de vlan.
< < Vidéo précédente: Attaques par force brute Suivante: Man-in-the-Middle >>
De nombreuses organisations utilisent des VLAN pour séparer le réseau en différentes parties. Cela peut être pour des raisons d’organisation. Cela peut aussi être pour des raisons de sécurité. Vous pouvez donc disposer d’un VLAN pour l’équipe d’ingénierie réseau, d’un VLAN pour l’expédition et la réception et d’un VLAN séparé pour le service comptable.
Cela signifie que si quelqu’un du service comptable accède au réseau, il a accès à tous les autres périphériques qui se trouvent sur le VLAN comptable. Et la meilleure pratique est que vous n’auriez accès qu’aux périphériques qui se trouvent sur votre VLAN local. Mais il existe certaines techniques qui pourraient permettre à quelqu’un de sauter sur un autre VLAN. Évidemment, c’est quelque chose qui ne devrait pas se produire, et nous voulons être sûrs que nous nous protégeons contre quelqu’un qui peut accéder à un VLAN qui n’est pas le sien.
Il existe deux méthodes principales que les gens utilisent pour passer d’un VLAN à l’autre de cette façon. L’un s’appelle l’usurpation de commutateur et l’autre est le double marquage. De nombreux joncteurs réseau vous permettent de configurer un mode de configuration automatique. C’est ce qu’on appelle la négociation de tronc. Et cela vous permet de brancher un appareil à un commutateur, et ce commutateur déterminera si l’appareil que vous avez branché est un périphérique d’accès normal – tel qu’un ordinateur portable ou un ordinateur – ou si l’appareil que vous branchez peut être un autre commutateur.
Cette configuration automatique ne comporte aucun type d’authentification associé. Donc, si vous vouliez prétendre que vous étiez un commutateur, vous pouviez utiliser un logiciel spécialisé et vous connecter à un commutateur doté de cette configuration automatique, et au lieu que le commutateur vous considère comme un ordinateur portable ou un ordinateur de bureau, il considérerait alors que vous étiez un autre commutateur sur le réseau. À ce stade, vous négocieriez les liaisons qui étaient nécessaires sur ce lien particulier, comme si vous connectiez deux commutateurs l’un à l’autre. Et maintenant, vous pouvez envoyer des informations à n’importe lequel des VLAN qui seraient pris en charge sur cette connexion de joncteur réseau.
Cette usurpation de commutateur donnerait effectivement à quiconque l’accès aux VLAN pris en charge sur ce commutateur distant. C’est pourquoi un administrateur de commutateur désactiverait normalement cette négociation automatique particulière de joncteur réseau. L’administrateur devrait à la place définir manuellement quelles interfaces sur un commutateur sont pour un joncteur réseau, et quelles interfaces sur un commutateur sont pour des périphériques d’accès.
Normalement, lorsqu’une trame est envoyée à travers une connexion joncteur réseau, une balise est ajoutée à cette trame. De l’autre côté, cette balise est évaluée et supprimée, et ces données sont envoyées au VLAN correct de l’autre côté. Une façon de contourner cette fonctionnalité consiste à inclure deux balises avec une trame particulière passant sur VLAN. Et avec le double marquage, nous pouvons utiliser le VLAN natif d’un commutateur particulier pour accéder à un VLAN auquel normalement nous n’aurions pas accès.
Cette attaque à double marquage utilise deux commutateurs différents. Le premier commutateur supprime la première balise associée à la trame. Et le deuxième commutateur supprime la deuxième balise associée à la trame et transmet ces données au VLAN séparé.
Cela signifie également que ce type d’attaque particulier ne peut fonctionner que dans une seule direction. Il n’y a aucun moyen de mettre deux balises sur le cadre de retour. Ainsi, chaque fois que vous envoyez des informations à l’aide de cette attaque à double marquage, vous les envoyez sans jamais recevoir de réponse de l’autre appareil. Cela limite certaines des choses que vous pourriez être en mesure de faire avec cette attaque, mais elle pourrait certainement être utilisée pour quelque chose comme un déni de service.
Une façon d’éviter une double attaque de marquage est de ne pas permettre à quelqu’un d’accéder au VLAN natif. Vous changeriez l’ID VLAN natif et forceriez toute personne passant par le VLAN natif à utiliser le marquage. Voici comment fonctionne ce double marquage. Nous avons l’ordinateur d’un attaquant et celui d’une victime. Vous remarquez les attaquants sur VLAN 10 et le périphérique victime est sur VLAN 20.
Normalement, ces deux appareils ne seraient pas en mesure de communiquer directement entre eux. Ils devraient à tout le moins passer par un routeur. Mais en utilisant le double marquage, nous pouvons passer par ces deux commutateurs et faire en sorte que nos données se retrouvent sur un VLAN différent.
Voici le cadre que nous allons envoyer. C’est une trame Ethernet qui comporte deux balises à l’intérieur. Une étiquette pour VLAN 10 et une étiquette pour VLAN 20. Cette trame sera envoyée au premier commutateur et ce commutateur évaluera la première balise associée à cette trame. Ce sera l’étiquette pour VLAN 10.
Il supprime cette balise, et cette trame qui reste a toujours une balise pour VLAN 20. Ainsi, il l’enverra à travers ce joncteur réseau vers VLAN 20, où ce commutateur effectuera la suppression normale de la balise et enverra ces données au poste de travail de la victime. De toute évidence, les données provenant du VLAN 10 ne doivent pas apparaître soudainement sur le VLAN 20. Cette double attaque de marquage permet à ce dispositif d’attaque d’envoyer des informations directement à cette victime.