![Kali Linux VLAN Hopping Attack and How To Stop it](https://i.ytimg.com/vi/5MMNqA2MpFA/hqdefault.jpg)
Contente
- Definição - O que significa o salto de rede local virtual (salto de VLAN)?
- Uma introdução ao Microsoft Azure e Microsoft Cloud | Neste guia, você aprenderá sobre o que é a computação em nuvem e como o Microsoft Azure pode ajudá-lo a migrar e administrar seus negócios a partir da nuvem.
- Techopedia explica salto de rede local virtual (salto de VLAN)
Definição - O que significa o salto de rede local virtual (salto de VLAN)?
O salto de rede local virtual (salto de VLAN) é um método de exploração de segurança do computador para atacar recursos de computador conectados a uma LAN virtual (VLAN). O conceito de salto de VLAN é obter acesso a outras VLANs presentes na mesma rede à qual o hacker já tem acesso. O invasor deve ter acesso a pelo menos uma única VLAN na rede para usar como base de operações a partir da qual atacar outras VLANs.
Uma introdução ao Microsoft Azure e Microsoft Cloud | Neste guia, você aprenderá sobre o que é a computação em nuvem e como o Microsoft Azure pode ajudá-lo a migrar e administrar seus negócios a partir da nuvem.
Techopedia explica salto de rede local virtual (salto de VLAN)
Obter acesso a VLANs é uma das maneiras mais significativas de comprometer a segurança da rede, o que dá ao invasor controle quase total. As VLANs usam um processo chamado entroncamento, no qual os comutadores de VLANs são configurados para procurar canais específicos e receber dados. Os invasores usam esse processo como uma porta dos fundos para se infiltrar em outras VLANs na rede.
Existem dois métodos de ataque. O primeiro explora o rastreamento automático, embora isso não esteja disponível ou ativado em todos os comutadores. O atacante faz o tronco alternar constantemente, fornecendo acesso a todas as VLANs permitidas na porta de tronco e permitindo que o invasor escolha uma. Isso é chamado de falsificação de switch.
O segundo método envolve a inserção de quadros de dados com as tags 802.1Q em dois comutadores - o atacante e o vítima. O comutador vítima é levado a se comportar como se o quadro fosse destinado a ele e depois o encaminhava para as outras VLANs. Quando o invasor obtém acesso à VLAN, ele é capaz de fazer quase tudo - como se estivesse no terminal - como copiar / excluir arquivos, fazer upload de vírus, instalar outros aplicativos ou até alterar configurações.