- Регистрация
- 13 Июн 2025
- Сообщения
- 29
- Реакции
- 1
- Баллы
- 3
VLAN Hopping — атака через меж-VLAN утечки
▌ Что такое VLAN Hopping?
Метод преодоления VLAN-сегментации, позволяющий:
• Получать доступ к закрытым VLAN
• Проводить MITM-атаки между сегментами
• Обходить политики безопасности

▌ Типы атак
Тип | Механизм | Условия |
Switch Spoofing</td> [td>Подделка DTP-пакетов</td> [td>Неотключенный DTP</td> | ||
[td>Double Tagging</td>
[td>Двойная VLAN-разметка</td>
[td>Trunk-порты с native VLAN</td>
▌ Switch Spoofing (шаги)
1. Атакующий эмулирует коммутатор:
Код:
dtpscan -i eth0
Код:
yersinia -G (выбор DTP-атаки)
▌ Double Tagging (эксплуатация)
1. Создание пакета с двумя тегами:
Код:
scapy
pkt = Ether(dst="target_mac")/Dot1Q(vlan=1)/Dot1Q(vlan=10)/IP()/TCP()
sendp(pkt, iface="eth0")
3. Второй тег перенаправляет пакет в целевой VLAN
▌ Реальные последствия
• Доступ к VoIP/VLAN управления
• Кража данных из изолированных сегментов
• Атаки на SCADA-системы
▌ Защита
- Отключение DTP на всех портах:
Код:switchport nonegotiate
- Настройка native VLAN ≠ 1
- Фильтрация тегов на edge-портах:
Код:switchport mode access
- Включение BPDU Guard
▌ Инструменты
• Scapy — создание двойных тегов
• Yersinia — DTP-атаки
• PCoIP Honeypot — обнаружение сканирования VLAN
Тестируйте только в изолированных лабораториях!