VLAN:
مفهومی لایه 2 در سوییچ ها
به منظور تفکیک broadcast و پایین آوردن میزان broadcast در شبکه از مکانیزمی به نام Vlan در سوییچ ها استفاده میشود
نکته*: درصورت پیاده سازی نشدن routing و یا همان مسیریابی vlan ها مجزا هم دیگر را نمیبینند و فقد هم Vlan های خود را میتواند دسترسی داشته باشند
به صورت Default همه پورت های
سوییچ در Vlan 1 قرار دارند که native Vlan هم خطاب میشود
MTIM:
مخفف Man in the middle
بزارید از معنی مخففش شروع کنیم
همانطور که از مخفف آن هم پیداس به معنی مردی در میانه
حمله ایی به منظور استراق سمع در شبکه و sniff ترافیک ارسالی در شبکه است که روش ها و نوع های مختلفی را دارد
DoS:
مخفف Denial of Services
که معنی آن میشود حمله تکذیب سرویس
حمله ایی به منظور ارسال Packet های به قول خودمون چرندیات و الکی :))) به منظور ایجاد مزاحمت و آسیب زدن به سمت یک سرور/وب سرور/روتر و هر تجهیز و دیوایس دیگری که در خیلی مواقع موجب down شدن آن تجهیز میشود
این حمله جزوه خطرناک ترین حملات در زمینه امنیت سایبری میباشد و خیلی اط سازمان ها از این حمله به منظور حذف کردن رقبا های خود نیز استفاده میکنند
خب بریم سراغ موضوع اصلی مقاله خودمون
حمله ایی تحت عنوان vlan hopping که موجب انجام و پیاده سازی حملات DoS یا Denial of Service و MITM یا Man In The Middle
این حمله در دو صورت Switch Spoofing و double tagging قابل انجام میشود
Switch Spoofing:
این حمله زمانی قابل انجام است یک پورت سوییچ متصل شده به یک end-device مانند کامپیوتر و لپ تاپ درحالت trunk قرار داشته باشد در این صورت فرد مهاجم با ارسال ترافیک های مخرب موجب میتواند به دیگر vlan ها دسترسی پیدا کند و حمله MITM صورت گیرد
نکته*: در سوییچ پورت ها به صورت Default درحالت Dynamic قرار دارند و فرد مهاجم با مذاکره به سوییچ می تواند ان پورت را در حالت trunk قرار دهد
نحوه جلوگیری از آن به این صورت است که پورت های متصل به سوییچ به سمت end-device هارا در حالت access قرار دهید
نمونه پیاده سازی در سوییچ های سیسکو:
switch#:enable
switch#:configure terminal
switch(config):interface Ethernet 0/0
switch(config-if):switchport mode access
Double tagging:
در این حمله فرد مهاجم توانایی پیاده سازی حمله DoS یا همان Denali of Service را پیدا میکند که موجب ایجاد مزاحمت برای vlan های دیگر میشود
مکانیزم کاری این حمله به این صورت است که فرد مهاجم با استفاده از native vlan میتواند packet های خود را به دیگر vlan ها ارسال کند
برای مثال native vlan آن 100 است و vlan هدف 200 فرد مهاجم با زدن tag 200 به بسته آن را به سمت سوییچ ارسال میکند و سوییچ با دریافت بسته Native Vlan را به آن میزند و وقتی در پورت trunk ارسال میشود Native Vlan آن که 100 است از روی آن حذف و با tag 200 به vlan 200 میرسد و دسترسی پیدا میکند
نحوه جلوگیری از این حمله به این صورت است که Native Vlan نیز با استفاده از Tag ارسال شود
دستور آن در سوییچ های سیسکو:
switch#:enable
switch#:configure terminal
switch(config):interface Ethernet 0/2
switch(config-if):switchport mode trunk
switch(config-if):switchport trunk native vlan tag
پیاده سازی:
این حملات با ابزار Yersinia که در دوحالت GUI ( گرافیکالی ) و CLI ( ترمینالی ) ارائه شده است را میتوانید پیاده سازی کنید
نویسنده:امیرحسین تنگسیری نژاد