Перестановка виртуальной локальной сети (VLAN Hopping)

Автор: Monica Porter
Дата создания: 15 Март 2021
Дата обновления: 1 Июль 2024
Anonim
Перестановка виртуальной локальной сети (VLAN Hopping) - Технология
Перестановка виртуальной локальной сети (VLAN Hopping) - Технология

Содержание

Определение - Что означает виртуальная локальная сеть (VLAN Hopping)?

Перескок виртуальной локальной сети (VLAN) - это метод эксплойта компьютерной безопасности для атаки на ресурсы компьютера, подключенные к виртуальной локальной сети (VLAN). Концепция переключения VLAN состоит в том, чтобы получить доступ к другим VLAN, которые присутствуют в той же сети, к которой у хакера уже есть доступ. Злоумышленник должен иметь доступ по крайней мере к одной VLAN в сети, чтобы использовать ее в качестве базы операций для атаки на другие VLAN.


Введение в Microsoft Azure и Microsoft Cloud | Из этого руководства вы узнаете, что такое облачные вычисления и как Microsoft Azure может помочь вам перенести и запустить свой бизнес из облака.

Techopedia объясняет виртуальную локальную сеть (VLAN Hopping)

Получение доступа к виртуальным локальным сетям является одним из наиболее важных способов нарушения безопасности сети, который дает злоумышленнику практически полный контроль. В сетях VLAN используется процесс, называемый транкингом, в котором переключатели VLAN устанавливаются таким образом, что они ищут определенные каналы и получают данные. Злоумышленники используют этот процесс в качестве задней двери для проникновения в другие сети VLAN.

Есть два метода атаки. Первый использует автозапуск, хотя это не доступно или активировано на всех коммутаторах. Атакующий постоянно переключает транк, предоставляя доступ ко всем VLAN, разрешенным для порта транка, и позволяя атакующему выбрать один. Это называется спуфингом.


Второй метод включает передачу фреймов данных с тегами 802.1Q на два коммутатора - атакующий коммутатор и коммутатор-жертву. Коммутатор-жертва обманом ведет себя так, как будто кадр предназначен для него, а затем передает его другим VLAN. Когда злоумышленник получает доступ к VLAN, он может сделать почти все - как если бы он находился в терминале - например, копировать / удалять файлы, загружать вирусы, устанавливать другие приложения или даже изменять настройки.