J'aimerais savoir à quoi on s'expose exactement lorsque l'on repose
sur des VLAN pour la sécurité. Tout ce que je trouve sur le net n'est
exploitable que si l'on utilise en plus des trunks. Existe-t-il des
attaques qui ne nécessitent pas de trunks ?
--
Merci de ne plus envoyer de messages vide dans les news
-+-Youpy in Guide du Neuneu Usenet - Mais oû avais-je l'en-tête -+-
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
David Bizeul
Coucou !
Bonjour,
J'aimerais savoir à quoi on s'expose exactement lorsque l'on repose sur des VLAN pour la sécurité.
De nombreux documents ont déjà démontré que les VLAN ne sont pas des mesures de sécurité, mais plutôt des mises en application peu onéreuse pour isoler les réseaux. Le VLAN hopping (pour ce que j'ai vu) n'est pas souvent applicable, à moins que les switches soient très mal configurés.
Tout ce que je trouve sur le net n'est exploitable que si l'on utilise en plus des trunks. Existe-t-il des attaques qui ne nécessitent pas de trunks ? Quasiment tous les cas d'implémentation se base sur du tagging 802.1q
1 - Si tu fais de la simple encapsulation en mettant un identifiant de VLAN que tu veux joindre, cela nécessite que le port sur lequel tu es relié soit un port trunk (il y a eu un raté dans la config du switch alors...) 2 - Si ta liaison inter-switch utilise un trunk en VLAN natif (souvent le 1), à ce moment, une double encapsulation pourra être effectuée et ne nécessitera pas spécialement de port trunk. On appelle ca la compatibilité :-). Dans ca cas un paquet envoyé "VLAN-natif | VLAN-X | frame" sera transmis sur le lien trunk du switch-1 en "VLAN-X | frame" et switch-2 décapsulera les données "frame" qui seront dirigées sur le vlan en question. Par contre, dans ce cas, l'attaque est unidirectionnelle et nécessite de connaitre : vlan-natif, vlan-destination, adresse-mac destination et plus si besoin. Bref, c'est pas simple 3 - Apparemment, il peut se produire que dans un cas de saturation de la base CAM du switch, il peut envoyer des données en broadcast sur tous les ports, courcircuitant donc sa couche VLAN. 4 - Par contre, il devrait être possible en utilisant des attaques VTP/DTP de te faire passer pour un trunk pour effectuer du VLAN hopping de type 1
Coucou !
Bonjour,
J'aimerais savoir à quoi on s'expose exactement lorsque l'on repose
sur des VLAN pour la sécurité.
De nombreux documents ont déjà démontré que les VLAN ne sont pas des
mesures de sécurité, mais plutôt des mises en application peu onéreuse
pour isoler les réseaux.
Le VLAN hopping (pour ce que j'ai vu) n'est pas souvent applicable, à
moins que les switches soient très mal configurés.
Tout ce que je trouve sur le net n'est
exploitable que si l'on utilise en plus des trunks. Existe-t-il des
attaques qui ne nécessitent pas de trunks ?
Quasiment tous les cas d'implémentation se base sur du tagging 802.1q
1 - Si tu fais de la simple encapsulation en mettant un identifiant de
VLAN que tu veux joindre, cela nécessite que le port sur lequel tu es
relié soit un port trunk (il y a eu un raté dans la config du switch
alors...)
2 - Si ta liaison inter-switch utilise un trunk en VLAN natif (souvent
le 1), à ce moment, une double encapsulation pourra être effectuée et ne
nécessitera pas spécialement de port trunk. On appelle ca la
compatibilité :-). Dans ca cas un paquet envoyé "VLAN-natif | VLAN-X |
frame" sera transmis sur le lien trunk du switch-1 en "VLAN-X | frame"
et switch-2 décapsulera les données "frame" qui seront dirigées sur le
vlan en question. Par contre, dans ce cas, l'attaque est
unidirectionnelle et nécessite de connaitre : vlan-natif,
vlan-destination, adresse-mac destination et plus si besoin. Bref, c'est
pas simple
3 - Apparemment, il peut se produire que dans un cas de saturation de la
base CAM du switch, il peut envoyer des données en broadcast sur tous
les ports, courcircuitant donc sa couche VLAN.
4 - Par contre, il devrait être possible en utilisant des attaques
VTP/DTP de te faire passer pour un trunk pour effectuer du VLAN hopping
de type 1
J'aimerais savoir à quoi on s'expose exactement lorsque l'on repose sur des VLAN pour la sécurité.
De nombreux documents ont déjà démontré que les VLAN ne sont pas des mesures de sécurité, mais plutôt des mises en application peu onéreuse pour isoler les réseaux. Le VLAN hopping (pour ce que j'ai vu) n'est pas souvent applicable, à moins que les switches soient très mal configurés.
Tout ce que je trouve sur le net n'est exploitable que si l'on utilise en plus des trunks. Existe-t-il des attaques qui ne nécessitent pas de trunks ? Quasiment tous les cas d'implémentation se base sur du tagging 802.1q
1 - Si tu fais de la simple encapsulation en mettant un identifiant de VLAN que tu veux joindre, cela nécessite que le port sur lequel tu es relié soit un port trunk (il y a eu un raté dans la config du switch alors...) 2 - Si ta liaison inter-switch utilise un trunk en VLAN natif (souvent le 1), à ce moment, une double encapsulation pourra être effectuée et ne nécessitera pas spécialement de port trunk. On appelle ca la compatibilité :-). Dans ca cas un paquet envoyé "VLAN-natif | VLAN-X | frame" sera transmis sur le lien trunk du switch-1 en "VLAN-X | frame" et switch-2 décapsulera les données "frame" qui seront dirigées sur le vlan en question. Par contre, dans ce cas, l'attaque est unidirectionnelle et nécessite de connaitre : vlan-natif, vlan-destination, adresse-mac destination et plus si besoin. Bref, c'est pas simple 3 - Apparemment, il peut se produire que dans un cas de saturation de la base CAM du switch, il peut envoyer des données en broadcast sur tous les ports, courcircuitant donc sa couche VLAN. 4 - Par contre, il devrait être possible en utilisant des attaques VTP/DTP de te faire passer pour un trunk pour effectuer du VLAN hopping de type 1
Sylvain Eche
J'avais fait une petite étude sur le sujet il y a 2 ans : voir http://sylvaineche.free.fr/vlan/vlanfinal.pdf et http://sylvaineche.free.fr/vlan/vlanslide.pdf
Coucou !
Bonjour,
J'aimerais savoir à quoi on s'expose exactement lorsque l'on repose sur des VLAN pour la sécurité.
De nombreux documents ont déjà démontré que les VLAN ne sont pas des mesures de sécurité, mais plutôt des mises en application peu onéreuse pour isoler les réseaux. Le VLAN hopping (pour ce que j'ai vu) n'est pas souvent applicable, à moins que les switches soient très mal configurés.
Tout ce que je trouve sur le net n'est exploitable que si l'on utilise en plus des trunks. Existe-t-il des attaques qui ne nécessitent pas de trunks ?
Quasiment tous les cas d'implémentation se base sur du tagging 802.1q 1 - Si tu fais de la simple encapsulation en mettant un identifiant de VLAN que tu veux joindre, cela nécessite que le port sur lequel tu es relié soit un port trunk (il y a eu un raté dans la config du switch alors...) 2 - Si ta liaison inter-switch utilise un trunk en VLAN natif (souvent le 1), à ce moment, une double encapsulation pourra être effectuée et ne nécessitera pas spécialement de port trunk. On appelle ca la compatibilité :-). Dans ca cas un paquet envoyé "VLAN-natif | VLAN-X | frame" sera transmis sur le lien trunk du switch-1 en "VLAN-X | frame" et switch-2 décapsulera les données "frame" qui seront dirigées sur le vlan en question. Par contre, dans ce cas, l'attaque est unidirectionnelle et nécessite de connaitre : vlan-natif, vlan-destination, adresse-mac destination et plus si besoin. Bref, c'est pas simple 3 - Apparemment, il peut se produire que dans un cas de saturation de la base CAM du switch, il peut envoyer des données en broadcast sur tous les ports, courcircuitant donc sa couche VLAN. 4 - Par contre, il devrait être possible en utilisant des attaques VTP/DTP de te faire passer pour un trunk pour effectuer du VLAN hopping de type 1
J'avais fait une petite étude sur le sujet il y a 2 ans :
voir
http://sylvaineche.free.fr/vlan/vlanfinal.pdf
et http://sylvaineche.free.fr/vlan/vlanslide.pdf
Coucou !
Bonjour,
J'aimerais savoir à quoi on s'expose exactement lorsque l'on repose
sur des VLAN pour la sécurité.
De nombreux documents ont déjà démontré que les VLAN ne sont pas des
mesures de sécurité, mais plutôt des mises en application peu onéreuse
pour isoler les réseaux.
Le VLAN hopping (pour ce que j'ai vu) n'est pas souvent applicable, à
moins que les switches soient très mal configurés.
Tout ce que je trouve sur le net n'est
exploitable que si l'on utilise en plus des trunks. Existe-t-il des
attaques qui ne nécessitent pas de trunks ?
Quasiment tous les cas d'implémentation se base sur du tagging 802.1q
1 - Si tu fais de la simple encapsulation en mettant un identifiant de
VLAN que tu veux joindre, cela nécessite que le port sur lequel tu es
relié soit un port trunk (il y a eu un raté dans la config du switch
alors...)
2 - Si ta liaison inter-switch utilise un trunk en VLAN natif (souvent
le 1), à ce moment, une double encapsulation pourra être effectuée et ne
nécessitera pas spécialement de port trunk. On appelle ca la
compatibilité :-). Dans ca cas un paquet envoyé "VLAN-natif | VLAN-X |
frame" sera transmis sur le lien trunk du switch-1 en "VLAN-X | frame"
et switch-2 décapsulera les données "frame" qui seront dirigées sur le
vlan en question. Par contre, dans ce cas, l'attaque est
unidirectionnelle et nécessite de connaitre : vlan-natif,
vlan-destination, adresse-mac destination et plus si besoin. Bref, c'est
pas simple
3 - Apparemment, il peut se produire que dans un cas de saturation de la
base CAM du switch, il peut envoyer des données en broadcast sur tous
les ports, courcircuitant donc sa couche VLAN.
4 - Par contre, il devrait être possible en utilisant des attaques
VTP/DTP de te faire passer pour un trunk pour effectuer du VLAN hopping
de type 1
J'avais fait une petite étude sur le sujet il y a 2 ans : voir http://sylvaineche.free.fr/vlan/vlanfinal.pdf et http://sylvaineche.free.fr/vlan/vlanslide.pdf
Coucou !
Bonjour,
J'aimerais savoir à quoi on s'expose exactement lorsque l'on repose sur des VLAN pour la sécurité.
De nombreux documents ont déjà démontré que les VLAN ne sont pas des mesures de sécurité, mais plutôt des mises en application peu onéreuse pour isoler les réseaux. Le VLAN hopping (pour ce que j'ai vu) n'est pas souvent applicable, à moins que les switches soient très mal configurés.
Tout ce que je trouve sur le net n'est exploitable que si l'on utilise en plus des trunks. Existe-t-il des attaques qui ne nécessitent pas de trunks ?
Quasiment tous les cas d'implémentation se base sur du tagging 802.1q 1 - Si tu fais de la simple encapsulation en mettant un identifiant de VLAN que tu veux joindre, cela nécessite que le port sur lequel tu es relié soit un port trunk (il y a eu un raté dans la config du switch alors...) 2 - Si ta liaison inter-switch utilise un trunk en VLAN natif (souvent le 1), à ce moment, une double encapsulation pourra être effectuée et ne nécessitera pas spécialement de port trunk. On appelle ca la compatibilité :-). Dans ca cas un paquet envoyé "VLAN-natif | VLAN-X | frame" sera transmis sur le lien trunk du switch-1 en "VLAN-X | frame" et switch-2 décapsulera les données "frame" qui seront dirigées sur le vlan en question. Par contre, dans ce cas, l'attaque est unidirectionnelle et nécessite de connaitre : vlan-natif, vlan-destination, adresse-mac destination et plus si besoin. Bref, c'est pas simple 3 - Apparemment, il peut se produire que dans un cas de saturation de la base CAM du switch, il peut envoyer des données en broadcast sur tous les ports, courcircuitant donc sa couche VLAN. 4 - Par contre, il devrait être possible en utilisant des attaques VTP/DTP de te faire passer pour un trunk pour effectuer du VLAN hopping de type 1