Salto de red de área local virtual (salto de VLAN)

Autor: Monica Porter
Fecha De Creación: 15 Marcha 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
Salto de red de área local virtual (salto de VLAN) - Tecnología
Salto de red de área local virtual (salto de VLAN) - Tecnología

Contenido

Definición: ¿Qué significa el salto de red de área local virtual (salto de VLAN)?

El salto de red de área local virtual (salto de VLAN) es un método de explotación de seguridad informática para atacar recursos informáticos que están conectados en una LAN virtual (VLAN). El concepto de salto de VLAN es obtener acceso a otras VLAN que están presentes en la misma red a la que el hacker ya tiene acceso. El atacante debe tener acceso a al menos una única VLAN en la red para usarla como base de operaciones desde la cual atacar otras VLAN.


Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.

Techopedia explica el salto de red de área local virtual (salto de VLAN)

Obtener acceso a las VLAN es una de las formas más importantes de comprometer la seguridad de la red, lo que le da al atacante un control casi total. Las VLAN utilizan un proceso llamado enlace troncal, donde los conmutadores de una VLAN se configuran para que busquen canales específicos y reciban datos. Los atacantes usan este proceso como una puerta trasera para infiltrarse en otras VLAN en la red.

Hay dos métodos de ataque. El primero explota el autotrunking, aunque esto no está disponible o activado en todos los conmutadores. El atacante realiza el cambio troncal constantemente, brindando acceso a todas las VLAN permitidas en el puerto troncal y permitiendo al atacante elegir una. Esto se llama suplantación de interruptor.


El segundo método consiste en incorporar tramas de datos con las etiquetas 802.1Q a dos interruptores: el interruptor de ataque y el interruptor de víctima. Se engaña al interruptor de la víctima para que se comporte como si la trama estuviera destinada a él y luego lo envía a las otras VLAN. Cuando el atacante obtiene acceso a la VLAN, puede hacer casi cualquier cosa, como si estuviera en la terminal, como copiar / eliminar archivos, cargar virus, instalar otras aplicaciones o incluso cambiar la configuración.