LAN och VLAN attacker

I detta avsnitt utforskar vi olika typer av attacker som riktar sig mot LAN och VLAN. Vi kommer att gå igenom hur dessa attacker genomförs, deras potentiella konsekvenser och de särskilda sårbarheter de utnyttjar. De specifika attacktyperna vi behandlar inkluderar VLAN Hopping, VLAN Double-Tagging, DHCP Starvation och DHCP Spoofing. Dessa koncept är centrala för att förstå hur angripare kan manipulera nätverkssäkerhetsmekanismer för att få obehörig åtkomst eller störa nätverkstjänster av LAN och VLAN.

Här är en sammanfattning av de nämnda attacktyperna:

  • VLAN Hopping – möjliggör obehörig trafik mellan olika VLAN utan hjälp av en router. Denna typ av attack utnyttjar ofta svagheter i nätverkskonfigurationen eller protokollen för att ”hoppa” från ett VLAN till ett annat, vilket potentiellt ger hotaktören tillgång till känsliga segment av nätverket.
  • VLAN Double Tagging – utnyttjar sättet VLAN-taggar hanteras på i nätverksutrustning. Genom att infoga en extra VLAN-tag i ett paket kan en angripare manipulera vilket VLAN paketet levereras till. Detta kan leda till att obehörig data når in i ett annars isolerat nätverkssegment.
  • DHCP Starvation – inträffar när en hotaktören översvämmar en DHCP-server med förfrågningar från falska MAC-adresser tills inga fler IP-adresser finns tillgängliga för legitima användare. Detta kan hindra nya enheter från att ansluta till nätverket och få tillgång till internetresurser.
  • DHCP Spoofing – innebär att en hotaktör sänder falska DHCP-svar innan den legitima servern hinner svara, vilket leder till att hotaktören kan leverera felaktig nätverkskonfiguration till klienterna. Detta kan inkludera att dirigera trafik genom en enhet som hotaktören kontrollerar, vilket möjliggör datainsamling eller man-in-the-middle-attacker.

Dessa attacker utgör allvarliga hot mot nätverkssäkerheten och kräver specifika säkerhetsåtgärder för att mitigeras effektivt. Vi utforskar närmare hur dessa attacker möjliggörs i kommande delar i samma avsnitt, LAN och VLAN attacker.