CCNP笔记—VLAN双标记攻击

CCNP SWITCH(300-115)学习指南描述了VLAN双标记攻击的原理,双标记攻击的防御方式,该部分内容在书里第20章(保护VLAN的安全)中有详细的描述。要彻底理解VLAN双标记攻击还是要通过实验测试才行。

演示:VLAN的双标记攻击

演示环境

演示环境:首先完成交换机的基础配置,设置VLAN、设置Trunk端口、将攻击机划入VLAN1、R3划入VLAN2、交换机的Trunk链路使用802.1q封装、本征VLAN保持默认的VLAN1。

理解VLAN双标记前提:要想彻底理解VLAN双标记攻击,必须要理解以下知识:

1.802.1q干道的本征VLAN是不会被打上标记的。

2.交换机某个VLAN端口收到带有和该端口相同VLAN标记的数据帧时会怎么处理?

3.交换机某个VLAN端口收到带有和该端口不同VLAN标记的数据帧时会怎么处理?

演示目标:首先要完成VLAN双标记攻击,使得攻击机(VLAN1)的数据帧能够到达R3(VLAN2),捕获并分析VLAN双标记数据帧,最后要测试交换机接入端口收到不同VLAN标记时的处理方式。

双标记攻击:在攻击机上使用Yersinia攻击器对192.168.20.141 ping 192.168.20.140的数据包产生两个VLAN的标记,第一层标记是VLAN1,第二层标记是VLAN2。如下图所示:

从上图可以看出VLAN双标记实现的方式,当S1的F1/0端口收到攻击机发出带有2层VLAN标记的信息时,S1查看到第一层的VLAN标记是VLAN1,它的F1/0端口也属于VLAN1,首先S1是不会将该数据帧丢弃的,它会把数据帧发送至Trunk接口,由于Trunk链路的本征VLAN也是VLAN1,因此S1移除了VLAN1的标记并把数据从Trunk链路发送出去,此时数据帧上只有VLAN2的标记了,S2当然会把带有VLAN2标记的数据帧转发到VLAN2的端口上,这样就实现了把数据帧从VLAN1注入到VLAN2——整个过程只依靠2层交换。

重点:VLAN双标记攻击就是利用了不打标记的本征VLAN,攻击者必须要和本征VLAN处于同一个VLAN。说得直白点:攻击者必须要让交换机去掉自己制造的第一层VLAN标记,才能使第二层标记的VLAN生效。

双标记攻击续:下面是另外一种情况,攻击者所处的VLAN不和本征VLAN相同,如下图所示:攻击者处于VLAN3,本征VLAN是VLAN1。攻击者制造的第一层标记是VLAN3,第二层是VLAN2。

这种情况下交换机并不会对双标记数据帧做处理,因为VLAN3本来就要打上标记才能发送,这个双标记的数据帧只能被属于VLAN3的主机接收。那如果攻击机制造的第一层标记不是VLAN3而是VLAN1呢?此时交换机S1会把该数据帧丢弃,因为该标记(VLAN1)并不属于端口所属的VLAN(VLAN3)。

总结:实现VLAN双标记攻击必须满足两个条件:1.攻击主机必须和本征VLAN处于同一个VLAN。2.交换机不会对本征VLAN进行标记。

3.防御的方式就是尽量不满足攻击的条件。

时间: 2024-08-05 23:41:03

CCNP笔记—VLAN双标记攻击的相关文章

CCNP笔记——MST上

CCNP笔记--MSTP上 第一次看CCNP学习指南时,对书中描述MST的部分简直一头雾水,有种受挫的感觉.后来通过实验并结合书中的内容才对MST有了初步的了解.下面通过实验说明自己对MSTP的认识: 实验环境:如图1所示,S1和S2属于MST管理域CCNA,S3和S4属于MST管理域CCNP,都将VLAN 1-2映射到MST实例1. 图1:实验环境 从图中可以看到,当MSTP生成树算法运算完成后,S1将成为总根和域根,S3成为域根,S3的e0/2端口是master端口,S4的e0/2端口将被阻

【安全牛学习笔记】WPA攻击

WPA PSK攻击 只有一种密码破解方法 WPA不存在WEP的弱点 只能暴力破解 CPU资源 时间 字典质量 网上共享的字典 泄露密码 地区电话号码段 Crunch生成字典 kali中自带的字典文件 WPA PSK攻击 PSK破解过程 启动monitor 开始抓包并保存 Deauthentication攻击获取4步握手信息 使用字典暴力破解 [email protected]:~# service network-manager stop [email protected]:~# airmon-

【安全牛学习笔记】HTTPS攻击

╋━━━━━━━━━━━━━━━━━━━━━╋ ┃HTTPS攻击                                 ┃ ┃全站HTTPS正成为潮流趋势                   ┃ ┃    淘宝.百度                            ┃ ┃HTTPS的作用                               ┃ ┃    CIA                                   ┃ ┃    解决的是信息传输过程中数据被篡

CCNP笔记----环路防护

CCNP学习指南要求掌握Guard Loop和UDLD两种环路防护技术,不过GNS3貌似不支持UDLD的模拟, 只能测试Guard Loop.话不多说直接进入正题. 如果IOU3的E0/1不开启Guard loop特性,当IOU2的e0/1接口关闭后,IOU3的e0/1将会从阻塞状态转为转发状态. 现在在IOU3的e0/1接口上启用Guard loop特性,接着将IOU2的e0/1接口关闭,这样就模拟了单向链路故障.查看IOU3的接口状态,如下所示: 可以看到e0/1接口处于broken状态,而

【笔记】安全攻击与防护

公开信息收集-搜索引擎 快速定位Google 搜索“5sf67.jsp”可以找到存在此脚本的Web网站Google 搜索“teweb/default.htm”就可找到开放着远程Web连接的服务器信息挖掘定点采集Google 搜索 “.doc+website”挖掘信息隐藏信息.mdb..ini..txt..old..bak..001……后台入口 网络信息收集-域名信息 whois用来查询域名是否被注册以及注册的详细资料. https://www.whois.net/ 信息收集技术-域名与IP查询域

日常笔记-vlan

VLAN配置思路: 1.创建vlan sw1(config)#vlan 12 sw1(config-vlan)#name CAIWU 2.配置端口模式 sw1(config)#interface fas0/1 | fas0/2 sw1(config-if)#no shutdown sw1(config-if)#switchport mode access 3.配置端口属于的vlan sw1(config)#interface fas0/1 | fas0/2 sw1(config-if)#swit

CCNP笔记第一天

RIP(routinginformation protocol) V1和V2的共同点: 1.采用贝尔曼-福特算法 2.典型的距离矢量型路由协议 3.采用周期性更新 30s更新一次 4.AD120 5.基于UDP520 6.跳数作为唯一的度量值,最大16跳,然后将会为possible down 7.相同的放环机制 a.最大跳数--16 b.水平分割----从一个接口发送出去的路由条目,将不会从这个接口接收 帧中继的主接口水平分割默认是关闭的,其他接口默认是开启的 c.毒性逆转---从一个接口学习到

CCNP笔记---DHCPV6简化版

DHCPV6简化版 简单说明DHCPV6简化版: 啥是DHCPV6简化版?客户端无需通过DHCPV6获取地址,而是使用无状态自动配置获取IPV6地址前缀,并结合接口EUI-64生成IPV6地址.DHCPV6服务器只负责为客户端推送一些必要的选项. DHCPV6简化版的核心 从该流程中可以看到地址前缀公告消息是重点,捕获出公告数据包就OK了.如下所示: 从图中可以看到当配置了DHCPV6简化版功能后,前缀公告消息中的other configuration set 将置为1.这样客户端看到以后就知道

交换网络中存在的攻击及加固方法概括

1. MAC Flood 配置端口安全,对端口可学习到的MAC地址数量进行限制   2. STP中的抢根及DoS攻击 抢根可用root guard来解决,DoS可用BPDU guard来解决   3. VLAN跳跃攻击(Double Tagging,DTP协商) --关闭所有不使用的接口 --将除trunk接口之外的接口明确设置为access模式 --将所有未使用的接口分到一个不使用的vlan中 --关闭CDP:no cdp --关闭trunk协商:swithport nonegotiate -