Virtual Local Area Network Hopping (VLAN Hopping)

Autore: Monica Porter
Data Della Creazione: 15 Marzo 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
VLAN Hopping - CompTIA Network+ N10-006 - 3.2
Video: VLAN Hopping - CompTIA Network+ N10-006 - 3.2

Contenuto

Definizione: che cosa significa Virtual Local Area Network Hopping (VLAN Hopping)?

L'hopping virtuale della rete locale (VLAN hopping) è un metodo di exploit di sicurezza informatica per attaccare le risorse del computer connesse su una LAN virtuale (VLAN). Il concetto di VLAN hopping è quello di ottenere l'accesso ad altre VLAN presenti sulla stessa rete a cui l'hacker ha già accesso. L'utente malintenzionato deve avere accesso a almeno una singola VLAN sulla rete da utilizzare come base di operazioni da cui attaccare altre VLAN.


Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.

Techopedia spiega Virtual Local Area Network Hopping (VLAN Hopping)

Ottenere l'accesso alle VLAN è uno dei modi più significativi per compromettere la sicurezza della rete, che offre all'aggressore un controllo quasi totale. Le VLAN utilizzano un processo chiamato trunking, in cui gli switch VLAN sono impostati in modo da cercare canali specifici e ricevere dati. Gli aggressori utilizzano questo processo come backdoor per infiltrarsi in altre VLAN nella rete.

Esistono due metodi di attacco. Il primo sfrutta l'autotrunking, sebbene non sia disponibile o attivato su tutti gli switch. L'aggressore effettua costantemente lo switch del trunk, fornendo accesso a tutte le VLAN consentite sulla porta del trunk e consentendo all'aggressore di sceglierne uno. Questo si chiama switch spoofing.


Il secondo metodo prevede l'inserimento di frame di dati con i tag 802.1Q su due switch: l'interruttore attaccante e l'interruttore vittima. Il commutatore della vittima è indotto a comportarsi come se il frame fosse destinato a esso e quindi lo invia alle altre VLAN. Quando l'aggressore ottiene l'accesso alla VLAN, è in grado di fare quasi tutto, come se fosse al terminale, come copiare / eliminare file, caricare virus, installare altre applicazioni o persino modificare le impostazioni.