[ 内网安全] VLan Hopping

Github==>https://github.com/MartinxMax

首页

Vlan的划分作用可增强局域网安全性,可以将敏感数据的用户组与网络的其余部分隔离,从而降低泄露机密信息的可能性(相互隔离确保安全)
VLAN Hopping恶意黑客通过VLAN跳跃攻击,未经授权从一个VLAN跳跃到另一个VLAN(绕过隔离机制),以及具有单向性
形成漏洞原因当Trunk口的native VLAN 与攻击者所在端口的VLAN ID 一致且分别属于用Trunk口互联的两台交换机下时,攻击才会生效

实验场景搭建

1.两台服务器与普通用户不在一个VLAN(互不通信)

在这里插入图片描述在这里插入图片描述2.在交换机2抓ping成功的办公室机子A的数据包,很明显看到被打上了Tag标签VLAN20

在这里插入图片描述3.如果主动加一层Tag标签是报错,还是怎样?
在这里插入图片描述结果是数据包到了交换机2的时候最外层被剥去剩下了Vlan20
4.根据特性,假设最里嵌入Vlan10的标签就可以访问到安全中心的服务器
在这里插入图片描述结果安全中心的服务器的确收到了攻击者的ICMP包,
在交换机2处被剥去Vlan20标签,到交换机1时就已经是Vlan10的标签了,转手发给了服务器.
(攻击者过关卡A时地区身份牌是Vlan20,被关卡A拿下身份牌后变成Vlan10地区身份牌到关卡B,关卡B看到攻击者地区身份牌是Vlan10而且目标是服务器,就放行了攻击者)
服务器收到了数据包,数据包的Tag指向的是Vlan10,某某人,所以身处Vlan20的攻击者自然就收不到反馈
(攻击者使用虚假地区身份牌访问了服务器,并且该地区服务器找不到该人的存在,自然消息无法送达)
–从中产生了跳跃.也验证了具有单向性不可以返回数据

5.验证UDP数据是否可以到达(单向性自然排除了使用tcp可能性)
在这里插入图片描述结果UDP包确实能到达该服务器,为后续渗透提供新思路

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值