دسته بندی مطالب: امنیت شبکه

آموزش حملات Switch Spoofing در سیسکو

آموزش حرفه‌ای و مرحله‌به‌مرحله حمله Switch Spoofing و راه کار جلوگیری از آن
منتشر شده در

آموزش حرفه‌ای و مرحله‌به‌مرحله حمله Switch Spoofing و راه کار جلوگیری از آن

حمله Switch Spoofing که یکی از روش‌های رایج برای نفوذ به شبکه است که هدفش دسترسی غیرمجاز به VLAN‌هاست. برای این که این مبحث رو در سطح بسیار تخصصی یاد بگیریم، نه‌تنها به توضیحات پایه می‌پردازیم، بلکه وارد جزئیات پیاده‌سازی و دفاع می‌شویم.

1. Switch Spoofing چیه؟

در یک شبکه که از VLAN استفاده می‌کنه، ارتباط بین سوئیچ‌ها از طریق لینک‌های Trunk انجام می‌شه. در این حمله، مهاجم خودش رو به‌عنوان یک سوئیچ جا می‌زنه تا لینک بین خودش و سوئیچ اصلی رو Trunk کنه.
نتیجه؟ مهاجم می‌تونه ترافیک تمام VLANها رو دریافت و ارسال کنه. 

2. چرا این حمله ممکنه؟

1. Dynamic Trunking Protocol (DTP):
سوئیچ‌های سیسکو به‌صورت پیش‌فرض DTP رو فعال دارن. این پروتکل وظیفه داره لینک رو به‌صورت خودکار به Trunk یا Access تنظیم کنه.
2. پیکربندی پیش‌فرض:
اگر اینترفیس روی حالت Dynamic Auto یا Dynamic Desirable باشه، مهاجم می‌تونه با ارسال پیام‌های DTP لینک رو Trunk کنه.

3. پیاده‌سازی حمله Switch Spoofing

ابزارهای موردنیاز:

• یک سوئیچ سیسکو یا نرم‌افزار شبیه‌ساز (مثل GNS3/EVENG).
• یک سیستم مهاجم با ابزارهایی مثل Kali Linux.

مرحله اول: شبیه‌سازی شبکه

1. یک سوئیچ تنظیم کنید با چندین VLAN:

vlan 10
name HR
vlan 20
name IT

2. چند پورت سوئیچ رو به حالت Access تنظیم کنید:

interface fa0/1
switchport mode access
switchport access vlan 10

3. یکی از پورت‌ها رو روی Dynamic Auto بگذارید (پیکربندی پیش‌فرض):

interface fa0/24
switchport mode dynamic auto

مرحله دوم: تنظیمات مهاجم

1. Kali Linux رو به پورت Dynamic Auto متصل کنید.
2. با ابزار Yersinia حمله رو اجرا کنید:
• Yersinia رو باز کنید:

yersinia -G

• به بخش DTP برید و پیام‌های مربوط به Trunking رو ارسال کنید.

3. با این کار، لینک بین مهاجم و سوئیچ به حالت Trunk در میاد، و حالا می‌تونید ترافیک VLANهای مختلف رو شنود کنید.

4. دفاع در برابر Switch Spoofing

برای جلوگیری از این حمله، باید تنظیمات پیش‌فرض سوئیچ رو اصلاح کنید.

مرحله اول: غیرفعال کردن DTP

DTP رو روی هر پورت غیرفعال کنید:

interface range fa0/1 - 24
switchport nonegotiate

مرحله دوم: تنظیم دستی حالت پورت‌ها

هر پورتی که نیاز به Trunk نداره، به حالت Access تنظیم بشه:

interface range fa0/1 - 23
switchport mode access

مرحله سوم: استفاده از Port Security

برای محدود کردن دستگاه‌های مجاز:

interface fa0/1
switchport port-security
switchport port-security maximum 1
switchport port-security violation restrict

5. جمع‌بندی: راه‌حل کامل

• غیرفعال کردن DTP روی تمام پورت‌ها.
• تنظیم دستی حالت پورت‌ها.
• فعال‌سازی Port Security برای جلوگیری از اتصال غیرمجاز.
• استفاده از BPDU Guard برای محافظت از پورت‌های Access:

spanning-tree bpduguard enable

فهرست مطالب

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا