web-dev-qa-db-ja.com

VLAN DTPなしでスイッチのスプーフィングを介したホッピングは可能ですか?

私はいくつかの宿題のスイッチスプーフィングについて読んでいて、攻撃がCisco DTPプロトコルに基づいていることを発見しました。

クラスで攻撃を複製する場合は、ラボのHPスイッチ2510を使用します。これは、CiscoプロトコルであるためDTPを使用しませんが、LAPDを使用して、LAPDパケットに基づいてトランクポートを動的に構成します。

このデバイスで攻撃を複製することは可能ですか?

私が読んでいるいくつかの参考文献:

https://github.com/nccgroup/vlan-hopping---frogger

https://howdoesinternetwork.com/2012/vlan-hopping-attack

https://en.wikipedia.org/wiki/VLAN_hopping

1
Btc Sources

短い答え:はい。デバイスとスイッチ間のトランクリンクを取得できる限り。

長い答え:この攻撃は、ネイティブVLANがdot1Qパケットを処理する方法を利用します。トランクリンクは、通常802.1Qであるリンクのカプセル化プロトコルをネゴシエートします。 dot1qパケットをスイッチに送信するだけの場合、それらはドロップされるため、デバイス間にトランクリンクを作成する必要があるのは、それが可能な限り、攻撃を複製できるためです。 LAPDのしくみとそのデフォルト設定についてさらに調査する必要があります。たとえば、CiscoのCatalystファミリのスイッチでは、DTPはデフォルトで「望ましい」に設定されています。つまり、DTPはトランクを使用してもかまわないので、トランクに接続するポートを指定するだけで、トランクリンクが作成されます。カプセル化プロトコルをネゴシエートします(通常は802.1Q)。これは、エルシニアと呼ばれるツールを使用して説明しました。したがって、LAPDが同様のことを行うかどうかを確認する必要があります。また、この攻撃を機能させるには、他の正しい変数が適切であることを確認する必要がありますが、全体として、デバイスとスイッチの間にトランクを作成できれば、攻撃を複製することができます。

考慮すべき事柄:

  • この攻撃を実際に行う場合は、HPスイッチのデフォルト構成とLAPDのさまざまなモードを調べてください。たとえば、DTPのデフォルト構成について上で概説した方法と、それが機能する理由。

  • LAPDをターゲットにする場合は、Ciscoの方がはるかに人気があるため、YersiniaがDTPを攻撃するため、これを行うツールを見つけるのが難しい場合があります。独自のツールを作成する必要がある場合、または時間がある場合は、PythonのScapyライブラリを使用してこれを実行できます。これにより、TCP/IPの各レイヤーでパケットを作成および作成できますハイブリッドモデルを使用して、特定のプロトコルとパラメータを実装および定義できます。

  • この攻撃がデモで機能するためには、トランクリンクを取得し、攻撃者としてネイティブVLANに座っており、ターゲットが別のVLANにあることを確認してください。

VLAN-ホッピング攻撃自体を示すものであり、HP LAPDを具体的に示すものではない場合は、GNS3またはCisco Packet Tracerを介した仮想デバイスであっても、Ciscoデバイスを手に入れることをお勧めします。 Yersiniaは、DTPを攻撃して二重タグ付きパケットを作成できるすでに作成されているツールであるため、デモを行うのははるかに簡単です。

2
nd510