לדלג לתוכן

8.2 תקיפות רשת 2 הרצאה

1. VLAN Hopping

רקע

הVLAN (Virtual Local Area Network) מאפשר חלוקת רשתות פיזיות לרשתות לוגיות נפרדות, כמו שלמדנו בקורס רשתות. תקיפת VLAN Hopping מאפשרת לתוקף לעקוף הפרדה זו ולתקשר עם VLANים אחרים.

שיטות תקיפה

1. Switch Spoofing – ניצול מצב Dynamic Trunking Protocol (DTP)

התוקף מתחזה לסוויץ' ומפעיל Trunk עם כל ה-VLANים.

ביצוע התקיפה (Linux עם Yersinia):

yersinia -I

בחר DTP attack כדי לזייף טרנקים ולגשת ל-VLANים נוספים.

2. Double Tagging – הוספת שני תגי VLAN לחבילה

sudo hping3 -c 1 -V --vlan 10 --vlan 20 -d 50 <Target_IP>

מניעה

  • ביטול DTP: switchport mode access

  • שימוש ב-VLAN Native נפרד מ-VLAN הנתונים

  • הטמעת ACL-ים


2. STP Attack

רקע

פרוטוקול STP (Spanning Tree Protocol) מונע לולאות ברשתות עם מספר נתבים, ברשת ע"י בחירת נתיב מיטבי. תוקף יכול לשלוח הודעות מזויפות כדי לשנות את מבנה הרשת.

ביצוע התקיפה

1. שימוש ב-Yersinia ליצירת Root Bridge מזויף

yersinia -I

בחר STP attack ושלח BPDU מזויפות כדי להשתלט על הטופולוגיה.

מניעה

  • הפעלת BPDU Guard להגנה מפני STP התקפי:
spanning-tree bpduguard enable
  • שימוש ב- Root Guard למניעת בחירת תוקף כ-Root Bridge

3. DHCPv6 Spoofing

רקע

פרוטוקול DHCPv6 מחלק כתובות IPv6 ומידע רשת. תוקף יכול להפעיל שרת DHCPv6 מזויף ולספק default gateway מזויף.

ביצוע התקיפה (Linux עם wide-dhcpv6)

sudo wide-dhcpv6-server -c /etc/wide-dhcpv6/dhcp6s.conf

קובץ dhcp6s.conf לדוגמה:

interface eth0 {
    address-pool pool1 3600;
};
pool pool1 {
    range 2001:db8::1000 to 2001:db8::2000;
};

מניעה

  • שימוש ב-DHCP Snooping לתעבורת IPv6

  • הגבלת SLAAC ושימוש ב-Router Advertisements מבוקרים


4. תקיפות נוספות

CDP/LLDP Spoofing

  • ניצול פרוטוקולי גילוי שכנים לאיסוף מידע ולתקיפות ממוקדות.

  • ניתן לשלוח חבילות מזויפות עם Scapy:

from scapy.all import *
pkt = Ether()/LLDP()/LLDPDU()
sendp(pkt, iface='eth0')

VLAN MAC Flooding

  • שליחת כמויות גדולות של כתובות MAC כדי לגרום ל-Switch לעבור למצב Hub ולהדליף תעבורה לכל הפורטים.

  • מבוצע עם macof:

sudo macof -i eth0