Stavo leggendo questo articolo sui problemi di sicurezza con doppia codifica VLAN e iniziato a chiedermi due cose:
1) Perché il doppio tagging è un attacco unidirezionale?
2) Come può l'avversario fare una comunicazione bidirezionale?
Supponendo che tu legga l'articolo e capisca come funziona l'attacco.
1) Le VLAN suddividono i domini broadcast. Pertanto, con le impostazioni predefinite, gli host su due vlans separati come vlan 1 e vlan 10 non saranno in grado di comunicare tra loro a meno che non venga coinvolto un dispositivo Layer 3. Questo è il motivo per cui è necessario il doppio tagging, quindi può eseguire il vlans HOP e accedere a un vlan che non è necessario. Quando il bersaglio / la vittima cerca di rispondere, non sarà in grado di "saltare" su vlan degli attaccanti perché quando la vittima risponde sarà solo una normale cornice invece di una cornice malformata come l'aggressore originariamente costruito.
Nota: le porte trunk sono membri di tutte le VLAN per impostazione predefinita. I fotogrammi destinati alla VLAN nativa non vengono ricollocati. Questo è ciò che ha permesso al tag vlan nascosto di attraversare e perché la VLAN nativa è un requisito di questo attacco. Poiché il target / vittima probabilmente non risiederà sulla VLAN nativa, non sarà in grado di avere questo tipo di comunicazione che è ciò che lo rende unidirezionale
2) Con questo attacco non puoi. In quanto autore di un attacco, puoi malformare quel frame per VLAN-hopping ma non puoi causare alla target / vittima l'invio di frame con doppia etichetta malformati. Quando il target / vittima riceve il frame, assomiglierà a un frame normale perché le altre intestazioni sono state rimosse dagli switch precedenti.
Leggi altre domande sui tag attacks vulnerability vlans