Hopping wirtualnej sieci lokalnej (VLAN Hopping)

Autor: Monica Porter
Data Utworzenia: 15 Marsz 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Kali Linux VLAN Hopping Attack and How To Stop it
Wideo: Kali Linux VLAN Hopping Attack and How To Stop it

Zawartość

Definicja - Co oznacza przeskok wirtualnej sieci lokalnej (przeskok VLAN)?

Wirtualny przeskok sieci lokalnej (przeskok VLAN) to metoda wykorzystująca zabezpieczenia komputera do atakowania zasobów komputera podłączonych do wirtualnej sieci LAN (VLAN). Koncepcja przeskoku VLAN polega na uzyskaniu dostępu do innych sieci VLAN, które są obecne w tej samej sieci, do której haker ma już dostęp. Osoba atakująca musi mieć dostęp do co najmniej jednej sieci VLAN w sieci, aby mogła stanowić bazę operacji służących do atakowania innych sieci VLAN.


Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia przeskok wirtualnej sieci lokalnej (przeskok VLAN)

Uzyskanie dostępu do sieci VLAN jest jednym z najważniejszych sposobów na naruszenie bezpieczeństwa sieci, który daje osobie atakującej prawie całkowitą kontrolę. Sieci VLAN korzystają z procesu zwanego trunkingiem, w którym przełączniki VLAN są ustawione tak, aby szukały określonych kanałów i odbierały dane. Atakujący wykorzystują ten proces jako tylne drzwi do infiltracji innych sieci VLAN w sieci.

Istnieją dwie metody ataku. Pierwszy wykorzystuje autotunkowanie, chociaż nie jest ono dostępne lub aktywowane na wszystkich przełącznikach. Atakujący stale przełącza łącze trunkingowe, zapewniając dostęp do wszystkich sieci VLAN dozwolonych w porcie trunkingowym i pozwalając mu wybrać jeden. Nazywa się to fałszowaniem przełączników.


Druga metoda polega na wprowadzeniu ramek danych ze znacznikami 802.1Q do dwóch przełączników - przełącznika atakującego i przełącznika ofiary. Przełącznik ofiary jest oszukiwany tak, aby zachowywał się tak, jakby ramka była do niego przeznaczona, a następnie przesyła go do innych sieci VLAN. Gdy atakujący uzyskuje dostęp do sieci VLAN, jest w stanie zrobić prawie wszystko - jak na terminalu - takie jak kopiowanie / usuwanie plików, przesyłanie wirusów, instalowanie innych aplikacji lub nawet zmiana ustawień.