TRUNK&VLAN&STP攻防

一、VLAN、Trunk面临的安全风险

  1.Trunk干道攻击

    1.1 在华为设备中,trunk链路是手工指定的,但是在思科设备中,trunk链路的形成可以自动协商。主动模式和被动模式,通过DTP报文来实现

    1.2 攻击者可以伪造DTP报文,来欺骗交换机,使得交换机和攻击者相连的链路 ,成为trunk,允许通过多个vlan数据.

    TRUNK&VLAN&STP攻防

     1.3 yersinia -G 可以开启攻击的界面

      运行攻击------->选择DTP攻击------->enable trunk

  2.vlan跳跃攻击

    2.1 实质是双tag

    2.2 确保kali地址配好,交换机vlan trunk 配置好

      TRUNK&VLAN&STP攻防

      yersinia-G开启攻击的图形界面找到802.10,选择编辑模式

      编辑内层和外层VLAN的ID 其中 第一个是外层VLAN啊,第二个是内层VLAN

      编辑源和目标IP 

      TRUNK&VLAN&STP攻防     

      执行共攻击,选择802.10 双重封装

      TRUNK&VLAN&STP攻防

      抓包查看

      TRUNK&VLAN&STP攻防

    2.3 有去但不能回,因为另一端并没有具备双tag的功能

二、STP根桥攻击

  1.STP选举是依据BPDU,其中BID决定根桥所在

  2.入侵者伪造BPDU,将自己的BPDU中BID减小,就能实现攻击根桥。进而达到,控制STP拓扑的,造成网络抖动,震荡。

  3.yersinia-G 找到其中的STP,发起攻击,选择claiming root role

  TRUNK&VLAN&STP攻防

三、 攻击防护

  1.trunk干道攻击  所有链路上禁止自动协商

  2.VLAN跳跃攻击   将连接用户,或者没有作用的端口,直接划定为access模式

  3.STP根桥攻击   在接入交换机的接口上,配置根保护

TRUNK&VLAN&STP攻防

上一篇:noip17


下一篇:uboot移植之重定位