注:本文内容主要来自《网络窃密、监听以及防泄密技术》和平时学习。
一、“中间欺骗”式网络基础设施攻击
1. VLAN跳跃攻击
虚拟局域网(VLAN)是对广播域(数据包所能达到的范围)分段的方法,还经常用于为网络提供额外的安全,一个VLAN上的计算机无法与没有授予访问权的另一个VLAN上的用户进行对话。而VLAN跳跃攻击依靠动态中继协议(DTP:此协议可以让Cisco交换机自动协商指定交换机之间的链路是否形成Trunk)从一个VLAN跳到另一个未经授权的VLAN。
在VLAN跳跃攻击中,攻击者欺骗计算机,冒充另一个交换机发送虚假的DTP协商信息,宣布自己想成为中继。真实的交换机收到这个DTP信息后,以为它应当启用802.1Q中继功能,当中继功能启动后,通过所有VLAN的信息流都会发送到攻击者的计算机上。中继建立后,攻击者可以继续探测信息流,也可以修改数据报中的802.1Q信息,指定攻击流量到哪一个VLAN。
2. VTP攻击
VLAN中继协议(VTP)是一种管理协议,设置一个VTP Server 后一个新的VTP Client可以自动的获取VTP配置,减少交换环境中的配置数量。
攻击者只要连接到交换机,并在自己的计算机和交换机之间建立一个中继,然后发送VTP消息到配置版本高于目前版本号的VTP服务器,这会导致所有交换机都与攻击者的计算机进行同步,从而把所有非默认的VLAN从VLAN数据库中删除,这样攻击者就可以进入其他用户的VLAN上,但VLAN只是逻辑上同一个局域网,物理上仍可能不在一个局域网