Attaccare (o persino eseguire il ping) un dispositivo su una rete su una VLAN diversa

0

Se un firewall è configurato con diverse VLAN, in che modo un utente malintenzionato può eseguire un attacco su una VLAN diversa. Vedo molte informazioni su scansione, exploiting e altri metodi di attacco che utilizzano l'indirizzo IP di un dispositivo. La maggior parte di queste informazioni presuppone che l'autore dell'attacco sia sulla stessa VLAN del target (per semplicità).

Ad esempio, sono l'autore dell'attacco e il mio indirizzo IP è 192.168.1.10 . L'indirizzo IP del mio target è 192.168.2.10 . Voglio eseguire un exploit contro il mio obiettivo, ma non riesco nemmeno a pingare la destinazione (Destination Host Unreachable).

Capisco che ciò è dovuto al fatto che il firewall sulla rete divide la rete in LAN virtuali e tutto ciò che viene instradato avviene attraverso il firewall. Pertanto, se un dispositivo tenta di parlare con un dispositivo diverso su una VLAN separata, il router dice "Non so di cosa stai parlando" (correggimi se ho torto qui).

È possibile attaccare un bersaglio da una VLAN diversa, e in tal caso, quali sono alcuni metodi usati? Sto avendo difficoltà a capire diversi metodi di attacco quando un semplice ping segnala una destinazione irraggiungibile.

    
posta Gavin Youker 04.12.2016 - 04:46
fonte

1 risposta

1

Se il firewall che definisce le VLAN è configurato per non consentire il traffico tra le VLAN, la risposta è che non è possibile a meno che il firewall non sia in qualche modo configurato in modo errato. Questo è in parte il motivo per cui le VLAN sono in primo piano.

Tuttavia possono esistere percorsi per traffico specifico da VLAN a VLAN o tra dispositivi su VLAN diverse, ma devono essere configurati come tali nel firewall.

Dall'esperienza personale ho visto il traffico TCP controllato tra VLAN ma non UDP, e anche ICMP a volte consentito tra, ma questo è dovuto alla configurazione del firewall.

Questo non è lo stesso di possibili interruttori di flooding ARP per forzare uno switch a tornare su un hub di trasmissione per accedere a diverse aree di una LAN commutata, i firewall non devono (dovrebbero) eseguire il downgrade in questo modo quando sono sottoposti a stress estremo . Tuttavia, vale la pena verificare se esistono eventuali vulnerabilità per la gestione VLAN del firewall che possono essere sfruttate per superare i controlli di separazione VPAN.

    
risposta data 04.12.2016 - 09:36
fonte

Leggi altre domande sui tag