
VLAN Hopping
جهیدن از روی VLAN ها نوعی حمله به VLAN ها و لایه 2 ( سویچینگ) می باشد. بطور نرمال ترافیک بین دو VLAN منتقل نمیشود مگر از طریق Routing اگر نفوذگر روشی بکار برد تا به ترافیک VLAN ها دسترسی پیدا کند این عمل را VLAN Hopping گویند.
VLAN Hopping
به دو روش انجام میشود:
روش اول:
Double Tagging: با توجه به اینکه ترافیک Native VLAN بدون تگ از سویچ خارج میشود و عموما هم VLAN شماره 1 Native VLAN می باشد اگر نفوذگر تگ VLAN دومی را در کنار تگ Native VLAN قرار دهد با توجه به اینکه سویچ هنگام ارسال بسته روی پورت ترانک Native را تگ نمیزند بسته ارسالی در سمت مقابل هنگام دریافت شامل تگ مازادیست که نفوذگر کنار تگ Native قرار داده لذا ترافیک به VLAN این تگ هدایت می شود.
راه جلوگیری: یا Native Vlan را از دیفالت خارج کنید و روی یک VLAN غیر فعال قرار دهید و Allowed VLAN را طوری تنظیم کنید که شامل آن VLAN نشود و یا سویچ را وادار کنید هنگام ارسال ترافیک به پورت ترانک Native VLAN را هم تگ بزند. برای این کار می تواند از دستور زیر استفاده کنید :
Switch(config-if)# switchport trunk native vlan tag
روش دوم:
Switch Spoofing: در این روش نفوذگر سیستم خود را همانند یک سویچ جا میزند تا سویچ مورد هدف را گول بزند، اگر در کانفیگ سویچ دقت نشود و پورت های سویچ برای ترانک شدن در حالت Dynamic باشند با قرار گیری یک سویچ در طرف مقابل و ترانک بودن پورت آن طی Negotiation پورت مورد نظر ما هم تغییر وضعیت داده و ترانک می شود و چون بصورت پیش فرض پورت ترانک Allowed All VLAN می باشد ترافیک تمام VLAN ها را به سمت سویچی که هکر شبیه سازی کرده ارسال می شود. در این حالت کافیست هکر کامپیوتر خود را به جای سویچی با پورت ترانک جا بزند و تمام ! به ترافیک تمام VLAN ها دسترسی خواهد داشت.
راه جلوگیری: پورت های غیر لازم را از حالت ترانک خارج کنید، DTP را روی پورت های غیر لازم غیر فعال کنید، پورت ها را در حالت Dynamic Auto Negotiation خارج کنید.
#امنیت_سایبری #سیسکو #شبکه #لایه2 #امن_سازی #هک #هکر #امنیت #security #cisco #vlan_hopping #layer2_security