حمله یvlan مشاهده در قالب PDF چاپ فرستادن به ایمیل
نوشته شده توسط حمیدرضا نبی زاده   
یکشنبه, 02 مرداد 1401 ساعت 10:56

پرش شبکه محلی مجازی (VLAN hopping) روشی برای حمله به منابع شبکه VLAN با ارسال بسته ها به پورتی است که معمولاً از یک سیستم نهایی قابل دسترسی نیست. هدف اصلی این شکل از حمله دسترسی به VLAN های دیگر در همان شبکه است.

 

در VLAN hopping، یک عامل تهدید ابتدا باید حداقل یک VLAN در شبکه را نقض کند. این امر مجرمان سایبری را قادر می سازد تا پایگاهی از عملیات برای حمله به سایر VLAN های متصل به شبکه ایجاد کنند.

آسیب‌پذیری‌های VLAN به ویژگی‌های کلیدی آن‌ها مربوط می‌شود، از جمله موارد زیر:

 

قادر ساختن مدیران شبکه برای پارتیشن بندی یک شبکه سوئیچ شده برای مطابقت با الزامات عملکردی و امنیتی سیستم های خود بدون نیاز به اجرای کابل های جدید یا ایجاد تغییرات قابل توجه در زیرساخت شبکه خود؛

بهبود عملکرد شبکه با گروه بندی دستگاه هایی که مکرراً با هم ارتباط برقرار می کنند. و

ایجاد امنیت در شبکه های بزرگتر با امکان کنترل بیشتر بر روی اینکه کدام دستگاه ها به یکدیگر دسترسی دارند.

 

با جدا کردن کاربران، VLAN ها به بهبود امنیت کمک می کنند زیرا کاربران فقط می توانند به شبکه هایی دسترسی داشته باشند که برای نقش های آنها اعمال می شود. علاوه بر این، اگر مهاجمان خارجی به یک VLAN دسترسی داشته باشند، در آن شبکه قرار خواهند گرفت.

با این حال، زمانی که عوامل تهدید به VLAN ها دسترسی پیدا می کنند، می توانند به سرعت پروتکل های امنیتی شبکه را به خطر بیاندازند و تقریباً کنترل کامل شبکه را در دست بگیرند. آنها می توانند این کار را انجام دهند زیرا VLAN ها از فرآیندی به نام Trunking استفاده می کنند که در آن سوئیچ های VLAN برای جستجوی کانال های خاص برای ارسال یا دریافت داده ها برنامه ریزی می شوند.

 

هکرها از این فرآیند برای نفوذ و نفوذ به سایر VLAN های متصل به همان شبکه استفاده می کنند. VLAN hopping علاوه بر اینکه عاملان بد را قادر می‌سازد رمز عبور و سایر اطلاعات حساس مشترکان شبکه را سرقت کنند، می‌تواند برای اصلاح یا حذف داده‌ها، نصب بدافزارها و انتشار بردارهای تهدید مانند ویروس‌ها، کرم‌ها و تروجان‌ها در سراسر شبکه استفاده شود.

روش های راه اندازی حملات VLAN hopping

 

یک حمله پرش VLAN می تواند به یکی از دو روش انجام شود:

 

برچسب زدن دوبل

جعل سوئیچ

 

1. برچسب زدن دوبل

 

حملات تگ مضاعف زمانی اتفاق می‌افتد که عوامل تهدید تگ‌ها را در فریم اترنت اضافه و تغییر دهند. این رویکرد امکان ارسال بسته ها را از طریق هر VLAN به عنوان VLAN بدون برچسب بومی در ترانک فراهم می کند و از چندین سوئیچ که تگ ها را پردازش می کنند، بهره می برد.

 

هکر داده ها را از طریق یک سوئیچ به سوییچ دیگر با ارسال فریم هایی با دو تگ 802.1Q ارسال می کند: یکی برای سوئیچ مهاجم و دیگری برای سوئیچ قربانی. این باعث می شود سوئیچ قربانی فکر کند که قاب برای آن در نظر گرفته شده است. سپس سوئیچ هدف فریم را به پورت قربانی می فرستد.

 

این می تواند اتفاق بیفتد زیرا اکثر سوئیچ ها برچسب بیرونی را فقط قبل از ارسال فریم به تمام پورت های VLAN بومی حذف می کنند. به عنوان مثال، اگر یک سوئیچ شبکه برای autotrunking تنظیم شده باشد، مهاجم آن را به یک سوئیچ تبدیل می کند که به نظر می رسد نیاز دائمی به ترانک برای دسترسی به تمام VLAN های مجاز در پورت ترانک دارد. از آنجایی که کپسوله کردن بسته برگشتی غیرممکن است، این سوء استفاده امنیتی اساساً یک حمله یک طرفه است. این فقط در صورتی امکان پذیر است که هکر متعلق به همان پیوند داخلی VLAN باشد.

2. جعل سوئیچ

 

جعل سوئیچ زمانی اتفاق می افتد که مهاجم بسته های پروتکل ترانکینگ پویا (DTP) سیسکو را برای مذاکره با یک ترانک با یک سوئیچ ارسال می کند. این فقط در صورت استفاده از حالت های سوئیچ پیش فرض مطلوب پویا یا خودکار پویا امکان پذیر است. هنگامی که یک ترانک به رایانه متصل است، مهاجم به تمام VLAN ها دسترسی پیدا می کند. این یک پیکربندی اشتباه است زیرا رابط ها نباید برای استفاده از حالت های پورت سوئیچ پویا پیکربندی شوند.

ابزارهای هک امنیت شبکه

 

Yersinia یکی از محبوب ترین ابزارهای هک امنیت شبکه برای سیستم عامل های مشابه یونیکس است. هدف اصلی این ابزار هک VLAN، بهره برداری از نقاط ضعف در پروتکل های شبکه مانند:

 

پروتکل کشف سیسکو

Cisco Inter-Switch Link

DTP

پروتکل پیکربندی میزبان پویا

پروتکل روتر آماده به کار داغ

IEEE 802.1Q

IEEE 802.1X

پروتکل درخت پوشا

پروتکل VLAN Trunk

چگونه از پرش VLAN جلوگیری کنیم

 

بهداشت امنیتی خوب به کاهش خطر پرش VLAN کمک می کند. به عنوان مثال، رابط های استفاده نشده باید بسته شوند و در یک VLAN "پارکینگ" قرار گیرند. استفاده از VLAN در پورت های ترانک باید اجتناب شود مگر اینکه ضروری باشد. علاوه بر این، پورت های دسترسی باید به صورت دستی با دسترسی حالت سوئیچ پورت پیکربندی شوند.

 

پیکربندی مناسب سوئیچ می تواند به کاهش اثرات جعل سوئیچ و برچسب گذاری دوگانه کمک کند. برای کاهش خطر جعل سوئیچ، ویژگی autotrunking (DTP off) را در تمام سوئیچ هایی که نیازی به ترانک ندارند، خاموش کنید. علاوه بر این، پورت هایی که قرار نیست ترانک باشند باید به عنوان پورت های دسترسی راه اندازی شوند.

 

جلوگیری از برچسب گذاری دوگانه شامل سه مرحله است:

 

هاست ها نباید روی VLAN پیش فرض اترنت یا VLAN 1 قرار داده شوند.

VLAN بومی در هر پورت ترانک باید یک شناسه VLAN استفاده نشده باشد.

برچسب گذاری صریح VLAN بومی باید برای همه پورت های ترانک فعال شود.

alt


آخرین بروز رسانی در یکشنبه, 02 مرداد 1401 ساعت 14:57
 

اخبار و رویدادها

با ما باشید.

در باره ما

در باره ما

آخرین نظرات

آخرین نظرات

آدرس

آدرس