Virtuelles lokales Netzwerk-Hopping (VLAN-Hopping)

Autor: Monica Porter
Erstelldatum: 15 Marsch 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Protecting against VLAN hopping attacks using a Cisco switch
Video: Protecting against VLAN hopping attacks using a Cisco switch

Inhalt

Definition - Was bedeutet Virtual Local Area Network Hopping (VLAN-Hopping)?

Virtual Local Area Network Hopping (VLAN-Hopping) ist eine Computersicherheits-Exploit-Methode zum Angriff auf Computerressourcen, die in einem virtuellen LAN (VLAN) verbunden sind. Das Konzept des VLAN-Hopping besteht darin, auf andere VLANs zuzugreifen, die sich in demselben Netzwerk befinden, auf das der Hacker bereits Zugriff hat. Der Angreifer muss Zugriff auf mindestens ein einzelnes VLAN im Netzwerk haben, das als Operationsbasis für Angriffe auf andere VLANs verwendet werden kann.


Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt Virtual Local Area Network Hopping (VLAN-Hopping)

Der Zugriff auf VLANs ist eine der wichtigsten Möglichkeiten, die Netzwerksicherheit zu gefährden, wodurch der Angreifer fast die vollständige Kontrolle hat. VLANs verwenden einen Prozess namens Trunking, bei dem die Switches eines VLANs so eingestellt werden, dass sie nach bestimmten Kanälen suchen, um Daten zu empfangen. Angreifer nutzen diesen Prozess als Hintertür, um andere VLANs im Netzwerk zu infiltrieren.

Es gibt zwei Angriffsmethoden. Der erste nutzt Autotrunking, obwohl dies nicht bei allen Switches verfügbar oder aktiviert ist. Der Angreifer schaltet die Amtsleitung ständig um, sodass alle am Amtsleitungsport zugelassenen VLANs zugänglich sind und der Angreifer eine auswählen kann. Dies wird als Switch-Spoofing bezeichnet.


Bei der zweiten Methode werden Datenframes mit den 802.1Q-Tags an zwei Switches gesendet - den angreifenden Switch und den Opfer-Switch. Der Switch des Opfers wird dazu verleitet, sich so zu verhalten, als ob der Frame für ihn bestimmt wäre, und dann zu den anderen VLANs weitergeleitet. Wenn der Angreifer Zugriff auf das VLAN erhält, kann er fast alles tun - wie am Terminal -, z. B. Dateien kopieren / löschen, Viren hochladen, andere Anwendungen installieren oder sogar Einstellungen ändern.