[Switch] VLAN Hopping Attack

서로 다른 VLAN의 호스트들끼리 통신하려면, L3 장비를 거쳐서 통신해야한다. 그러나, 다른 VLAN에 속한 대상을 공격할 때, L3 장비를 거치지 않고 공격하는 것을 VLAN Hopping Attack이라고 한다.

아래 토폴로지를 보고 어떻게 Hopping Attack이 진행되는지 보자.

토폴로지 1. VLAN Hopping Attack

[현재 토폴로지 구성 상태]
(1) 현재 관리자가 PC와 연결된 SW2의 포트를 설정할 때,
‘switchport access vlan 20’만 설정한 상황.
(2) ‘switchport mode access’를 누락했고, native vlan 도 1인 상황이다.

이 상태라면 공격자는 DTP 프레임을 이용해 SW2-공격자 PC의 mode를 Trunk로 변경할 수 있게 된다.


① Trunk포트로 변경하고, Data를 보낸다.

SW2—–공격자의 Port mode가 Trunk로 변경되고,

공격자는 SW2로 패킷을 보낸다.
( Vlan 1 Tag | Vlan 10 Tag | 공격 Data )

SW2의 Native VLAN이 1 이므로
VLAN 1 TAG를 제거 후 SW1로 전달한다.

② VLAN 1 TAG를 제거 후 SW1로 데이터를 전송한다.

SW1은 패킷의 VLAN 10 TAG를 보고, VLAN 10에 속한 PC1에게 패킷을 전달한다.
이렇게 공격자의 패킷은 무탈히 PC1로 전송되었다.

그렇다면, 이런 공격을 막을 수 있는 방법은 무엇일까?
당연하게도 이미 방법은 나와있다.

①Trunking을 사용하지 않는 포트는 반드시 Access로 설정해주고,
②Native VLAN은 반드시 다른 번호로 변경하는 것이다.

답글 남기기

이메일 주소는 공개되지 않습니다.