Risposta breve: sì. Finché è possibile ottenere un collegamento di linea tra il dispositivo e lo switch.
Risposta lunga: questo attacco sfrutta il modo in cui la vlan nativa funziona con i pacchetti dot1Q. Un collegamento trunk negozia il protocollo di incapsulamento del link, che di solito è 802.1Q. Se si inviano semplicemente i pacchetti dot1q allo switch, questi verranno eliminati, ecco perché è necessario creare il collegamento trunk tra i dispositivi, in modo tale da poter replicare l'attacco. Dovrai fare ulteriori ricerche su come funziona LAPD e le sue impostazioni predefinite. Ad esempio, nella famiglia di switch Cisco di Catalyst, DTP è impostato su "desiderabile" per impostazione predefinita, il che significa che è pronto per il trunk e tutto ciò che devi fare è dire a quella porta che vuoi il trunk e creerà quel collegamento trunk e negoziare il protocollo di incapsulamento (Solitamente 802.1Q). L'ho dimostrato usando uno strumento chiamato Yersinia. Quindi, dovrai vedere se LAPD fa qualcosa di simile. Dovrai anche assicurarti che siano attive le altre variabili corrette per far sì che questo attacco funzioni, ma nel complesso, se riesci a creare un trunk tra il tuo dispositivo e lo switch, è possibile replicare l'attacco.
Cose a cui pensare:
-
Assicurati di ricercare le configurazioni predefinite dello switch HP e le diverse modalità di LAPD se vuoi dare un esempio pratico di questo attacco. Ad esempio, come descritto in precedenza sulla configurazione predefinita di DTP e sul motivo per cui funziona.
-
Se sceglierai come target LAPD, potresti avere problemi a trovare uno strumento che funzioni come Yersinia attacca DTP perché Cisco è molto più popolare. Se hai bisogno o tempo per creare il tuo strumento, allora puoi farlo con la libreria Scapy per Python che ti permette di creare e creare pacchetti su ogni livello del modello ibrido TCP / IP e ti permette di implementare e definire protocolli e parametri specifici.
-
Affinché questo attacco funzioni in dimostrazione assicurati di avere un collegamento di linea, sei seduto nel vlan nativo come un attaccante e il bersaglio si trova in un vlan diverso.
Se questo è solo per dimostrare l'attacco VLAN-hopping stesso e non specificamente LAPD HP, ti consiglio di provare a mettere le mani su un dispositivo Cisco anche se è virtuale attraverso GNS3 o Cisco Packet Tracer. Sarebbe molto più facile dimostrare come Yersinia sia uno strumento già creato che può attaccare DTP e creare pacchetti con tag doppio.