آموزش حملات Switch Spoofing در سیسکو
آموزش حرفهای و مرحلهبهمرحله حمله Switch Spoofing و راه کار جلوگیری از آن
حمله Switch Spoofing که یکی از روشهای رایج برای نفوذ به شبکه است که هدفش دسترسی غیرمجاز به VLANهاست. برای این که این مبحث رو در سطح بسیار تخصصی یاد بگیریم، نهتنها به توضیحات پایه میپردازیم، بلکه وارد جزئیات پیادهسازی و دفاع میشویم.
1. Switch Spoofing چیه؟
در یک شبکه که از VLAN استفاده میکنه، ارتباط بین سوئیچها از طریق لینکهای Trunk انجام میشه. در این حمله، مهاجم خودش رو بهعنوان یک سوئیچ جا میزنه تا لینک بین خودش و سوئیچ اصلی رو Trunk کنه.
نتیجه؟ مهاجم میتونه ترافیک تمام VLANها رو دریافت و ارسال کنه.
2. چرا این حمله ممکنه؟
1. Dynamic Trunking Protocol (DTP):
سوئیچهای سیسکو بهصورت پیشفرض DTP رو فعال دارن. این پروتکل وظیفه داره لینک رو بهصورت خودکار به Trunk یا Access تنظیم کنه.
2. پیکربندی پیشفرض:
اگر اینترفیس روی حالت Dynamic Auto یا Dynamic Desirable باشه، مهاجم میتونه با ارسال پیامهای DTP لینک رو Trunk کنه.
3. پیادهسازی حمله Switch Spoofing
ابزارهای موردنیاز:
• یک سوئیچ سیسکو یا نرمافزار شبیهساز (مثل GNS3/EVENG).
• یک سیستم مهاجم با ابزارهایی مثل Kali Linux.
مرحله اول: شبیهسازی شبکه
1. یک سوئیچ تنظیم کنید با چندین VLAN:
vlan 10
name HR
vlan 20
name IT
2. چند پورت سوئیچ رو به حالت Access تنظیم کنید:
interface fa0/1
switchport mode access
switchport access vlan 10
3. یکی از پورتها رو روی Dynamic Auto بگذارید (پیکربندی پیشفرض):
interface fa0/24
switchport mode dynamic auto
مرحله دوم: تنظیمات مهاجم
1. Kali Linux رو به پورت Dynamic Auto متصل کنید.
2. با ابزار Yersinia حمله رو اجرا کنید:
• Yersinia رو باز کنید:
yersinia -G
• به بخش DTP برید و پیامهای مربوط به Trunking رو ارسال کنید.
3. با این کار، لینک بین مهاجم و سوئیچ به حالت Trunk در میاد، و حالا میتونید ترافیک VLANهای مختلف رو شنود کنید.
4. دفاع در برابر Switch Spoofing
برای جلوگیری از این حمله، باید تنظیمات پیشفرض سوئیچ رو اصلاح کنید.
مرحله اول: غیرفعال کردن DTP
DTP رو روی هر پورت غیرفعال کنید:
interface range fa0/1 - 24
switchport nonegotiate
مرحله دوم: تنظیم دستی حالت پورتها
هر پورتی که نیاز به Trunk نداره، به حالت Access تنظیم بشه:
interface range fa0/1 - 23
switchport mode access
مرحله سوم: استفاده از Port Security
برای محدود کردن دستگاههای مجاز:
interface fa0/1
switchport port-security
switchport port-security maximum 1
switchport port-security violation restrict
5. جمعبندی: راهحل کامل
• غیرفعال کردن DTP روی تمام پورتها.
• تنظیم دستی حالت پورتها.
• فعالسازی Port Security برای جلوگیری از اتصال غیرمجاز.
• استفاده از BPDU Guard برای محافظت از پورتهای Access:
spanning-tree bpduguard enable