OVH Cloud OVH Cloud

VLAN hopping

2 réponses
Avatar
Vincent Bernat
Coucou !

J'aimerais savoir à quoi on s'expose exactement lorsque l'on repose
sur des VLAN pour la sécurité. Tout ce que je trouve sur le net n'est
exploitable que si l'on utilise en plus des trunks. Existe-t-il des
attaques qui ne nécessitent pas de trunks ?
--
Merci de ne plus envoyer de messages vide dans les news
-+-Youpy in Guide du Neuneu Usenet - Mais oû avais-je l'en-tête -+-

2 réponses

Avatar
David Bizeul
Coucou !


Bonjour,


J'aimerais savoir à quoi on s'expose exactement lorsque l'on repose
sur des VLAN pour la sécurité.


De nombreux documents ont déjà démontré que les VLAN ne sont pas des
mesures de sécurité, mais plutôt des mises en application peu onéreuse
pour isoler les réseaux.
Le VLAN hopping (pour ce que j'ai vu) n'est pas souvent applicable, à
moins que les switches soient très mal configurés.


Tout ce que je trouve sur le net n'est
exploitable que si l'on utilise en plus des trunks. Existe-t-il des
attaques qui ne nécessitent pas de trunks ?
Quasiment tous les cas d'implémentation se base sur du tagging 802.1q

1 - Si tu fais de la simple encapsulation en mettant un identifiant de
VLAN que tu veux joindre, cela nécessite que le port sur lequel tu es
relié soit un port trunk (il y a eu un raté dans la config du switch
alors...)
2 - Si ta liaison inter-switch utilise un trunk en VLAN natif (souvent
le 1), à ce moment, une double encapsulation pourra être effectuée et ne
nécessitera pas spécialement de port trunk. On appelle ca la
compatibilité :-). Dans ca cas un paquet envoyé "VLAN-natif | VLAN-X |
frame" sera transmis sur le lien trunk du switch-1 en "VLAN-X | frame"
et switch-2 décapsulera les données "frame" qui seront dirigées sur le
vlan en question. Par contre, dans ce cas, l'attaque est
unidirectionnelle et nécessite de connaitre : vlan-natif,
vlan-destination, adresse-mac destination et plus si besoin. Bref, c'est
pas simple
3 - Apparemment, il peut se produire que dans un cas de saturation de la
base CAM du switch, il peut envoyer des données en broadcast sur tous
les ports, courcircuitant donc sa couche VLAN.
4 - Par contre, il devrait être possible en utilisant des attaques
VTP/DTP de te faire passer pour un trunk pour effectuer du VLAN hopping
de type 1

Avatar
Sylvain Eche
J'avais fait une petite étude sur le sujet il y a 2 ans :
voir
http://sylvaineche.free.fr/vlan/vlanfinal.pdf
et http://sylvaineche.free.fr/vlan/vlanslide.pdf


Coucou !



Bonjour,


J'aimerais savoir à quoi on s'expose exactement lorsque l'on repose
sur des VLAN pour la sécurité.



De nombreux documents ont déjà démontré que les VLAN ne sont pas des
mesures de sécurité, mais plutôt des mises en application peu onéreuse
pour isoler les réseaux.
Le VLAN hopping (pour ce que j'ai vu) n'est pas souvent applicable, à
moins que les switches soient très mal configurés.


Tout ce que je trouve sur le net n'est
exploitable que si l'on utilise en plus des trunks. Existe-t-il des
attaques qui ne nécessitent pas de trunks ?


Quasiment tous les cas d'implémentation se base sur du tagging 802.1q
1 - Si tu fais de la simple encapsulation en mettant un identifiant de
VLAN que tu veux joindre, cela nécessite que le port sur lequel tu es
relié soit un port trunk (il y a eu un raté dans la config du switch
alors...)
2 - Si ta liaison inter-switch utilise un trunk en VLAN natif (souvent
le 1), à ce moment, une double encapsulation pourra être effectuée et ne
nécessitera pas spécialement de port trunk. On appelle ca la
compatibilité :-). Dans ca cas un paquet envoyé "VLAN-natif | VLAN-X |
frame" sera transmis sur le lien trunk du switch-1 en "VLAN-X | frame"
et switch-2 décapsulera les données "frame" qui seront dirigées sur le
vlan en question. Par contre, dans ce cas, l'attaque est
unidirectionnelle et nécessite de connaitre : vlan-natif,
vlan-destination, adresse-mac destination et plus si besoin. Bref, c'est
pas simple
3 - Apparemment, il peut se produire que dans un cas de saturation de la
base CAM du switch, il peut envoyer des données en broadcast sur tous
les ports, courcircuitant donc sa couche VLAN.
4 - Par contre, il devrait être possible en utilisant des attaques
VTP/DTP de te faire passer pour un trunk pour effectuer du VLAN hopping
de type 1