Saut de réseau local virtuel (saut de VLAN)

Auteur: Monica Porter
Date De Création: 15 Mars 2021
Date De Mise À Jour: 16 Peut 2024
Anonim
Saut de réseau local virtuel (saut de VLAN) - La Technologie
Saut de réseau local virtuel (saut de VLAN) - La Technologie

Contenu

Définition - Que signifie saut de réseau local virtuel (VLAN Hopping)?

Le saut de réseau local virtuel (saut de VLAN) est une méthode d’exploitation de la sécurité informatique permettant d’attaquer des ressources informatiques connectées sur un réseau local virtuel (VLAN). Le concept de saut de VLAN consiste à accéder à d'autres VLAN présents sur le même réseau auquel le pirate informatique a déjà accès. L'attaquant doit avoir accès à au moins un seul réseau local virtuel sur le réseau pour pouvoir servir de base d'opérations à partir de laquelle attaquer d'autres réseaux locaux virtuels.


Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique le transfert de réseau local virtuel (transfert de réseau local virtuel)

L'accès aux VLAN est l'un des moyens les plus importants de compromettre la sécurité du réseau, ce qui donne à l'attaquant un contrôle presque total. Les VLAN utilisent un processus appelé agrégation de ressources, dans lequel les commutateurs VLAN sont configurés de manière à rechercher des canaux spécifiques et à recevoir des données. Les pirates utilisent ce processus comme une porte dérobée pour infiltrer d'autres VLAN du réseau.

Il y a deux méthodes d'attaque. Le premier exploite l'autotrunking, bien qu'il ne soit pas disponible ou activé sur tous les commutateurs. L’attaquant opère une commutation constante du trunk, fournissant un accès à tous les VLAN autorisés sur le port de coffre et permettant à l’attaquant d’en choisir un. Ceci s'appelle le spoofing de commutateur.


La deuxième méthode consiste à insérer des trames de données contenant les balises 802.1Q dans deux commutateurs, le commutateur attaquant et le commutateur victime. Le commutateur victime est amené à se comporter comme si la trame lui était destinée, puis à le transmettre aux autres VLAN. Lorsque l’attaquant obtient l’accès au VLAN, il peut faire presque tout, comme s’il se trouvait au terminal, comme copier / supprimer des fichiers, télécharger des virus, installer d’autres applications ou même modifier les paramètres.