私はこれを読んでいました 記事 約VLANダブルタグのセキュリティ問題、そして2つのことを疑問に思い始めました:
1)二重タグ付けが一方向攻撃である理由
2)敵対者はどのようにして双方向通信を行うことができますか?
記事を読み、攻撃のしくみを理解していると仮定します。
1)VLANはブロードキャストドメインを分割します。したがって、デフォルト設定では、vlan 1とvlan 10などの2つの別々のvlan上のホストは、レイヤー3デバイスが関与しない限り、相互に通信できません。これが二重タグ付けが必要な理由です。これにより、VLANをHOPして、想定外のVLANにアクセスできます。ターゲット/犠牲者が応答しようとすると、攻撃者が応答すると、攻撃者が最初に作成した不正なフレームではなく、通常のフレームになるため、攻撃者は攻撃者のVLANに「ホップ」できなくなります。
注:デフォルトでは、トランクポートはすべてのVLANのメンバーです。ネイティブ向けのフレームVLANは再タグ付けされません。これにより、非表示のVLANタグを通過させることができます。また、ネイティブVLANがこの要件である理由攻撃。ターゲット/犠牲者はおそらくネイティブVLANに常駐しないため、この種の通信を行うことができず、単一方向になります。
2)この攻撃ではできません。攻撃者は、VLANホッピングのためにそのフレームを改ざんすることができますが、ターゲット/被害者に不正な二重タグ付きフレームを送信させることはできません。ターゲット/被害者がフレームを受信すると、他のヘッダーが前のスイッチによって削除されているため、通常のフレームのように見えます。
双方向は可能ですが、方法は異なります。これは、ターゲットへの一方向の通信です。したがって、別のVLAN内のマシンにエクスプロイトを送信することができます。データを受け入れて悪用されると、別の場所にデータを送信させる必要があります。
例としては、脅威のアクターが、二重にタグ付けされたエクスプロイトを別のVLANの別のマシンに送信します。マシンが悪用され、インターネット上の敵のマシンに対してリバースシェルが実行されます。そのマシンはc&cサーバーにすることができ、双方向通信があります。