web-dev-qa-db-ja.com

VLAN=の二重タグ攻撃が単方向(一方向)である理由)

私はこれを読んでいました 記事 約VLANダブルタグのセキュリティ問題、そして2つのことを疑問に思い始めました:

1)二重タグ付けが一方向攻撃である理由

2)敵対者はどのようにして双方向通信を行うことができますか?

1
COLD ICE

記事を読み、攻撃のしくみを理解していると仮定します。

1)VLANはブロードキャストドメインを分割します。したがって、デフォルト設定では、vlan 1とvlan 10などの2つの別々のvlan上のホストは、レイヤー3デバイスが関与しない限り、相互に通信できません。これが二重タグ付けが必要な理由です。これにより、VLANをHOPして、想定外のVLANにアクセスできます。ターゲット/犠牲者が応答しようとすると、攻撃者が応答すると、攻撃者が最初に作成した不正なフレームではなく、通常のフレームになるため、攻撃者は攻撃者のVLANに「ホップ」できなくなります。

注:デフォルトでは、トランクポートはすべてのVLANのメンバーです。ネイティブ向けのフレームVLANは再タグ付けされません。これにより、非表示のVLANタグを通過させることができます。また、ネイティブVLANがこの要件である理由攻撃。ターゲット/犠牲者はおそらくネイティブVLANに常駐しないため、この種の通信を行うことができず、単一方向になります。

2)この攻撃ではできません。攻撃者は、VLANホッピングのためにそのフレームを改ざんすることができますが、ターゲット/被害者に不正な二重タグ付きフレームを送信させることはできません。ターゲット/被害者がフレームを受信すると、他のヘッダーが前のスイッチによって削除されているため、通常のフレームのように見えます。

1
nd510

双方向は可能ですが、方法は異なります。これは、ターゲットへの一方向の通信です。したがって、別のVLAN内のマシンにエクスプロイトを送信することができます。データを受け入れて悪用されると、別の場所にデータを送信させる必要があります。

例としては、脅威のアクターが、二重にタグ付けされたエクスプロイトを別のVLANの別のマシンに送信します。マシンが悪用され、インターネット上の敵のマシンに対してリバースシェルが実行されます。そのマシンはc&cサーバーにすることができ、双方向通信があります。

1
Nerf D