Ich studiere derzeit für eine CCNA-Sicherheit und habe gelernt, das native VLAN niemals für Sicherheitszwecke zu verwenden. Diese alte Diskussion aus dem Cisco-Forum sagt es sehr deutlich:
Sie sollten auch niemals das Standard-VLAN verwenden, da das VLAN-Hopping mit dem Standard-VLAN viel einfacher durchgeführt werden kann.
Aus praktischer Sicht kann ich jedoch nicht genau bestimmen, welche tatsächliche Bedrohung angegangen wird.
Meine Gedanken sind folgende:
Wenn sich der Angreifer im nativen VLAN befindet, kann er möglicherweise direkt 802.1q-Pakete einspeisen, die vom ersten Switch (als aus einem nativen VLAN stammend) ohne Änderung weitergeleitet werden. Bei kommenden Switches werden diese Pakete als legitime Pakete betrachtet, die aus einem ausgewählten VLAN stammen vom Angreifer.
Dies hätte VLAN-Hopping-Angriffe in der Tat "viel einfacher" gemacht . Dies funktioniert jedoch nicht, da der erste Switch es zu Recht als abnormal ansieht, 802.1q-Pakete an einem Zugriffsport zu empfangen, und daher solche Pakete verwirft.
Ein Angreifer, der sich in einem nicht nativen VLAN befindet, kann einen Switch-Zugriffsport in einen Trunk-Port verwandeln. Um Datenverkehr an das native VLAN zu senden, muss er nur seine IP-Adresse ändern (ein einzelner Befehl), anstatt das VLAN auf seiner Netzwerkschnittstelle zu aktivieren (vier Befehle), wodurch drei Befehle gespeichert werden.
Ich betrachte dies offensichtlich höchstens als einen sehr geringen Gewinn ...
Als ich in der Geschichte stöberte, dachte ich, ich hätte irgendwo alte Empfehlungen gelesen, die besagen, dass für die 802.1q-Injektion eine kompatible Netzwerkkarte und bestimmte Treiber erforderlich sein könnten. Solche Anforderungen würden in der Tat die Fähigkeit des Angreifers einschränken, 802.1q-Pakete zu injizieren und die native VLAN-Ausnutzung im vorherigen Szenario viel praktischer zu machen.
Dies scheint jedoch heutzutage keine wirkliche Einschränkung zu sein, und VLAN-Konfigurationsbefehle sind ein häufiger Bestandteil von Linux-Netzwerkkonfigurationsbefehlen (zumindest).
Könnten wir diesen Ratschlag, die nativen VLANs nicht zu verwenden, als veraltet betrachten und nur für historische und konfigurationsbezogene Zwecke aufbewahren, obwohl diese Praxis keine besondere Bedrohung mehr anspricht? Oder gibt es ein konkretes Szenario, in dem das VLAN-Hopping aufgrund des verwendeten nativen VLAN tatsächlich viel einfacher wird?