作为网络工程师,你知道什么是VLAN 跳跃攻击吗?

news2024/10/5 21:17:14

您听说过 VLAN 跳跃吗?这是黑客用来访问他们无权进入的网络的一种技术。在本文中,我们将探讨什么是 VLAN 跳跃、它的工作原理以及恶意行为者如何利用它。我们还将了解可用于执行 VLAN 跳跃的工具以及企业如何保护自己免受这些攻击。

一、什么是VLAN?

VLAN 是网络用户和资源的逻辑分组,可以出于任何目的创建 VLAN,例如按部门或位置分隔用户,每个 VLAN 都相互独立,并且不与其他 VLAN 共享流量,除非专门配置为这样做。

在具有多个交换机/VLAN 的较大环境中,可能需要将不同的网络主机分组在不同的 VLAN 上,即使它们不在同一物理交换机上也是如此。VLAN Trunking (IEEE 802.1q) 有助于解决这个问题。该协议为以太网帧引入了 VLAN 标记,将其标记为属于某个 VLAN。

这些标签不存在于来自网络主机的常规以太网帧中。它们由配置为执行此操作的交换机端口上的网络交换机添加到常规帧。交换机端口支持访问模式和中继模式配置。进入交换机接入端口的 A 帧应该是常规以太网帧,如果存在任何标记,该帧将被丢弃。此外,当接入端口将帧传输到线路中时,它不会添加任何标签。中继模式下的交换机端口在将帧传输到线路之前添加必要的 VLAN 标记。

802.1q 协议规定中继上的一个 VLAN 不应被标记(也称为本地 VLAN),在某些交换机上,VLAN 1 默认配置为本地 VLAN,在其他交换机上,Native VLAN 默认情况下未启用,必须由管理员手动设置。

VLAN 跳跃是一种攻击类型,黑客在这种攻击中跨不同的 VLAN 发送数据包以访问通常无法访问的信息。这可以通过将交换机配置为允许将来自一个 VLAN 的流量转发到另一个 VLAN 或使用双标记数据包(称为“QinQ”数据包)来实现。

VLAN 跳跃可用于绕过防火墙和 ACL 等安全措施,并允许黑客访问敏感数据。它还可用于通过向网络充斥流量来发起拒绝服务攻击。

如果您在网络上使用 VLAN,请务必确保它们已正确配置并且只有授权用户才能访问它们,您还应该考虑使用其他安全措施,例如防火墙、入侵检测/预防系统和加密,以进一步保护您的网络。

二、什么是 VLAN 跳跃?

VLAN 跳跃是一种技术,黑客可以使用它来访问通常仅限于特定 VLAN 的数据或资源,通过使用支持基于端口的 VLAN 的交换机,黑客可以将交换机配置为允许来自一个 VLAN(攻击者的 VLAN)的流量转发到另一个 VLAN(目标 VLAN),802.1Q VLAN 标记被 VLAN 攻击所利用,这使攻击者可以访问原本不可用的资源。

简单来说:在正常情况下,只能在属于同一交换机的 VLAN 之间或与该交换机相关的任何 VLAN 之间进行通信,当攻击者试图嗅探来自不同 VLAN 的流量或将数据包发送到另一个 VLAN 时,这称为 VLAN 跳跃攻击,这也是第 2 层攻击

VLAN 跳跃可用于多种用途,包括:

  • 获得对敏感数据的访问权限
  • 绕过安全限制
  • 重定向网络流量
  • 发起拒绝服务攻击

在计算机网络中,VLAN 跳跃是黑客用来绕过虚拟 LAN (VLAN) 安全限制的一种技术。通过发送带有修改过的 VLAN 标头的数据包,黑客可以欺骗网络认为数据包来自与实际不同的 VLAN,这允许黑客访问通常禁止访问的数据或资源。

VLAN 跳跃是一种严重的安全威胁,因为它可以用来规避为保护网络而实施的许多安全措施,例如,VLAN 跳跃可用于绕过防火墙或入侵检测系统,它还可用于访问公司网络上的敏感数据。

有几种方法可以防止 VLAN 跳跃攻击:

  • 一种是在所有交换机上禁用交换机端口中继。这将防止黑客能够发送修改后的 VLAN 标头。
  • 另一种是使用专用 VLAN,未经授权的设备无法访问这些 VLAN。
  • 最后,还可以使用访问控制列表 (ACL) 来限制哪些设备可以访问哪些 VLAN。

三、如何执行 VLAN 跳跃?

VLAN 跳跃是一种攻击类型,在这种攻击中,攻击者访问与他们被授权所在的 VLAN 不同的 VLAN 中的资源。为了执行此攻击,攻击者必须能够访问配置有两个 VLAN 的设备(称为中继端口)。

有两种类型的 VLAN 跳跃攻击:

  1. 交换机欺骗:在这种类型的攻击中,攻击者连接到配置有多个 VLAN 的交换机,并欺骗交换机认为攻击者的设备与目标设备位于同一 VLAN 中。然后,攻击者可以将流量直接发送到目标设备,而无需通过任何安全措施。使用默认的“动态自动”或“动态可取”交换机端口模式,攻击者可以发送 DTP 数据包并与交换机协商中继。一旦您连接了中继,您的计算机将能够访问所有 VLAN。这本质上是一种错误配置,因为永远不应在您的接口上配置动态交换机端口模式。

  2. 双重标记:攻击者以访问模式连接到一个接口,该接口具有与中继的本地未标记 VLAN 相同的 VLAN。这种攻击的工作原理是让已连接的入侵者使用与中继上的本地未标记 VLAN 相同的 VLAN 访问模式。攻击者发送一个帧,然后为受害者的 VLAN 使用 802.1Q 标记。当交换机收到此数据包时,它将删除第一个(本地)802.1Q 标记并在其中继接口上为第二个(受害者的)VLAN 转发帧。现在,两个攻击者勾结可以用来做 DOS 攻击

以双重标记为例,请看下方拓扑图:

我们有两个交换机,SW1 和 SW2,攻击者在 VLAN 1 中,我们的受害者在 VLAN 20 中。

SW1配置:

SW2配置:

如上配置,两个交换机之间的接口是 802.1Q 中继。

通常当交换机收到一个带标签的帧时,它会去除标签,然后在接入接口或其他中继上转发它。如果它是在其他中继接口上发送的,那么它将再次被标记。

使用 VLAN 跳跃,攻击者的 VLAN 必须与中继上的本地 VLAN 相同:

  • 攻击者发送一个双标记帧,一个内部 (20) 和外部 (1) VLAN 标记。外部标记与中继的本地 VLAN 相匹配。
  • 交换机收到双标记帧,查看外部 VLAN (1) 标记并将其删除。

可以通过使用适当的交换机配置和安全措施(例如 ACL 和防火墙)来防止 VLAN 跳跃攻击。

四、VLAN 跳跃的优点

VLAN 跳跃是一种允许黑客绕过网络上实施的安全措施的攻击,这可以通过使用配置为允许将流量从一个 VLAN 转发到另一个 VLAN 的交换机来完成。这使攻击者可以访问通常无法访问的数据和资源。

VLAN 跳跃为黑客提供了几个优势:

  • 允许他们绕过已在网络上实施的安全措施。
  • 使他们能够访问原本无法访问的数据和资源。
  • 允许他们逃避监控工具的检测。
  • 可用于对目标网络或系统发起进一步的攻击。

五、VLAN 跳跃的缺点

与任何技术一样,VLAN 跳跃有其优点和缺点,最大的缺点之一是它可以被黑客用来访问敏感信息。

当设备连接到使用不同 VLAN 的两个不同网络时,会发生 VLAN 跳跃,这允许设备绕过现有的安全措施,以防止不同网络上的设备相互通信。

黑客可以使用 VLAN 跳跃来访问在不同 VLAN 上的设备之间传输的敏感数据,这可以让他们窃听对话,甚至在数据传输时修改数据。

攻击者还可以使用 VLAN 跳跃来发起拒绝服务攻击,通过向网络充斥流量,他们可以迫使合法用户离开网络,使他们难以或无法相互通信。

虽然 VLAN 跳跃有其优势,但它可以被黑客用来访问敏感信息的事实使其成为一个严重的安全问题,组织应采取措施保护其网络免受此类攻击。

六、如何防止VLAN跳跃?

您可以采取一些措施来防止 VLAN 跳跃:

  • 使用访问控制列表 (ACL) 来限制 VLAN 之间的流量。
  • 使用专用 VLAN 进一步分段您的网络并隔离流量。
  • 正确配置您的交换机端口,以便只有授权的设备才能访问所需的 VLAN。
  • 使您的网络基础设施保持最新状态并针对已知漏洞进行修补。

防止双重标记包括三个步骤:

  • 不应将主机置于默认以太网 VLAN 或 VLAN 1 中。
  • 每个中继端口上的本地 VLAN 必须是未使用的 VLAN ID。
  • 为所有中继端口启用本地 VLAN 的显式标记。

七、结论

总之,VLAN 跳跃是一种危险的攻击,黑客可以利用它来访问您的网络,通过了解 VLAN 跳跃的基础知识,您可以采取措施保护您自己和您的网络免受此类攻击。在您的网络上实施强大的安全策略监控设备来发现可疑活动是降低 VLAN 跳跃攻击风险的两种方法,通过采取适当的预防措施,您可以帮助确保您的数据保持安全并免受恶意行为者的侵害。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/137123.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

商业智能BI工具评估指南

随着行业软件业务功能的不断完善,同行业软件日趋趋同,竞争更加白热化。同时,随着企业数字化转型的深入,企业自身对数据的使用需求越来越强烈。在用户的业务处理过程中,在业务软件内直接给用户提供数据分析结果具有更高…

认识python和python基础知识点

目前python版本分为python2和python3,主流都是使用Python3,因为python2到2020年开源社区就不在维护了,目前公司开发使用也基本都是python3.下面的演示基于python3 Python的3.0版本,常被称为Python 3000,或简称Py3k。相对于P…

基于Java springboot 疫情在线网课管理系统

🍅 作者主页 超级帅帅吴 🍅 欢迎点赞 👍 收藏 ⭐留言 📝 🍅 文末获取源码联系方式 📝 文章目录一、前言介绍1.1 背景及意义1.2 系统运行环境二、系统设计2.1系统架构设计2.2角色功能图2.3登录时序图设计三、…

文件系统的认识

文件系统磁盘磁盘的物理结构磁盘的存储结构磁盘的逻辑抽象结构对磁盘组进行管理创建和删除文件时,os做了什么?创建一个文件时,os做了什么?删除一个文件,os做了什么?制作软硬链接软连接和硬链接区别制作静、…

Vue 使用过程中的问题总结(npm Nodejs Vue Vue-cli)

目录 关系图示 vue和webpack 的关系 Node.js npm package.json 有什么作用? Vue2 和 Vue3的区别 Vue-cli的版本区别 Vue在VsCode中的常见配置 Vuter Live server Prettier vscode vue 自动格式化 Vue.js devtools 常见报错 Vue 报错error:0308010C:di…

数学建模学习笔记-算法(线性规划模型)-下(例题运用)

目录 1.线性规划的基本公式 例题: ​编辑​编辑 1.符号 2.基本假设 3.模型的分析与建立 那么可以得出目标函数是 约束条件是 一.固定风险水平,优化收益 二.固定盈利水平,极小化风险 三.设置一个投资偏好系数S 语法解析 代码 输出结…

CET6 历年真题原词复现 核心词汇 做题技巧 听力拿分技巧汇总(这篇文章是英语四六级考试最后的版本,谢谢大家一路陪伴)

话不多说直接进入 这次是最后一次 也是最用心的一次关于CET6的整理,CET4很简单,我认为没有必要去整理或者帮助各位同学,cet4只是cet6的前置任务罢了,但要是你说你考完cet4就收手了,不考了,不考6级了。我只…

(十一) Docker network

Docker network一、概述1.1、简介1.2、常用基本命令1.2、作用二、网络模式2.1、四种模式介绍2.2、容器实例内默认网络IP生产规则三、模式说明1、bridge2、host3、none4、container5、自定义网络1、概念2、没有自定义网络时3、自定义网络4、Link5、自定义bridge网络与默认bridge…

寒假每日一题W2D1——选数异或

题目描述 给定一个长度为 n 的数列 A1,A2,⋅⋅⋅,An 和一个非负整数 x,给定 m 次查询,每次询问能否从某个区间 [l,r] 中选择两个数使得他们的异或等于 x。 输入输出格式及数据范围 输入输出样例 思路 ①对于两个数的异或值为x,可以化简为&…

RHCE第二天之chrony服务部署详解

文章目录一、chrony服务器介绍二、安装与配置三、chrony服务部署四、chronyc 的常见命令五、chronyc sources 输出结果解析一、chrony服务器介绍 ①Chrony是一个开源自由的网络时间协议 NTP 的客户端和服务器软软件。它能让计算机保持系统时钟与时钟服务器(NTP&…

谈谈如何在简历筛选中尽可能 “存活下来“, 如何在面试过程中 “游刃有余“

本文只是个人学习总结出来的技巧, 仅供参考 如果有不认同的地方, 也不必太较真, 因人而异 目录 1. 为什么要做简历 1.2 好简历与差简历的区别 2. 如何做一份好的简历 2.1 知己知彼 2.2 构思内容 2.3 模板的选择 2.4 填充内容 2.5 不断的更新迭代 2.6 其他注意事项 3…

Wondershare Recovery - 万兴数据恢复专家,恢复你 Mac 上的重要文件

Wondershare Recovery - 万兴数据恢复专家,恢复你 Mac 上的重要文件 Wondershare Recoverit 是恢复被删除文件最有效的软件之一。计算机用户面临的一个主要问题是失去机密信息。我们可能是误删除了数据和文件,或者可能是由于病毒袭击、操作系统故障或硬盘…

LaoCat带你认识容器与镜像(二【二章】)

系列二章二小节,发现概念性的知识看得人并不多,csdn的一篇解决问题的博文,却涨粉近400,有点意思~ 本章内容 操作Docker容器 本文实操全部基于Ubuntu 20.04 同样,容器也是Docker重要的核心成员之一,Docker容…

如何与沃尔格林Walgreens建立EDI连接?

沃尔格林Walgreens从1901年芝加哥一个家庭作坊式的小店开始,经历了百年沧桑,如今已经拥有4000多家连锁药店,在自己100多年的发展历史中年年赢利,创造了连续100多年的赢利神话。 与沃尔格林Walgreens建立合作,一个重要环…

C++:函数指针进阶(三):Lambda函数详解(二)

一:Lambda表达式概述 Lambda表达式是现代C在C11和更高版本中的一个新语法糖,在C11,C14,C17和C20中Lambda表达的内容还在不断更新。Lambda表达式(也称为lambda函数)是在调用或作为函数参数传递的位置处定义…

记自己开发的淘宝客优惠券

目录 1.首页 1.1详情 1.2口令 1.3分类 1.4搜索 1.5个人中心 2.API开发教程 2.1什么是淘宝客 组成模式 2.2API申请 2.3SDK下载 2.3后台管理 闲暇时间浏览网站时,看到有关淘宝优惠券推广的文章,就想着能不能自己也做一个微信小程序。 但是&…

论文投稿指南——中文核心期刊推荐(化学 2)

【前言】 🚀 想发论文怎么办?手把手教你论文如何投稿!那么,首先要搞懂投稿目标——论文期刊 🎄 在期刊论文的分布中,存在一种普遍现象:即对于某一特定的学科或专业来说,少数期刊所含…

Java里一个线程调用了Thread.interrupt()到底意味着什么?

interrupted()是Java提供的一种中断机制,要把中断搞清楚,还是得先系统性了解下什么是中断机制。 什么是中断? 在Java中没有办法立即停止一条线程,然而停止线程却显得尤为重要,如取消一个耗时操作。因此,Ja…

zig语言代替C语言进行裸机开发的尝试-2023年笔记

接触rust的时候,无意中认识了zig,目前版本是zig 0.10.0,还没有正式的1.0版本。 初步使用的感受: 1). 用zig写出的代码更防崩,不会像C那样出现很多内存非法访问的情况 (比如这些情形:栈保护、整数溢出、…

pyqt5中QGraphicsView弹出菜单

QPainter与Graphics View 架构的区别PyQt5 提供了两种绘图方法。一种是使用 QPainter 类在 QWidget 类提供的画布上画图,可以 绘制点、线、圆等各种基本形状,从而组成自己需要的图形。所有界面组件都是 QWidget 的子类, 界面上的按钮、编辑框…