首页
Vlan的划分作用 | 可增强局域网安全性,可以将敏感数据的用户组与网络的其余部分隔离,从而降低泄露机密信息的可能性(相互隔离确保安全) |
VLAN Hopping | 恶意黑客通过VLAN跳跃攻击,未经授权从一个VLAN跳跃到另一个VLAN(绕过隔离机制),以及具有单向性 |
形成漏洞原因 | 当Trunk口的native VLAN 与攻击者所在端口的VLAN ID 一致且分别属于用Trunk口互联的两台交换机下时,攻击才会生效 |
实验场景搭建
1.两台服务器与普通用户不在一个VLAN(互不通信)
2.在交换机2抓ping成功的办公室机子A的数据包,很明显看到被打上了Tag标签VLAN20
3.如果主动加一层Tag标签是报错,还是怎样?
结果是数据包到了交换机2的时候最外层被剥去剩下了Vlan20
4.根据特性,假设最里嵌入Vlan10的标签就可以访问到安全中心的服务器
结果安全中心的服务器的确收到了攻击者的ICMP包,
在交换机2处被剥去Vlan20标签,到交换机1时就已经是Vlan10的标签了,转手发给了服务器.
(攻击者过关卡A时地区身份牌是Vlan20,被关卡A拿下身份牌后变成Vlan10地区身份牌到关卡B,关卡B看到攻击者地区身份牌是Vlan10而且目标是服务器,就放行了攻击者)
服务器收到了数据包,数据包的Tag指向的是Vlan10,某某人,所以身处Vlan20的攻击者自然就收不到反馈
(攻击者使用虚假地区身份牌访问了服务器,并且该地区服务器找不到该人的存在,自然消息无法送达)
–从中产生了跳跃.也验证了具有单向性不可以返回数据
5.验证UDP数据是否可以到达(单向性自然排除了使用tcp可能性)
结果UDP包确实能到达该服务器,为后续渗透提供新思路