Respuesta corta: sí. Siempre que pueda obtener un enlace troncal entre su dispositivo y el conmutador.
Respuesta larga: este ataque aprovecha la forma en que vlan nativo funciona con los paquetes dot1Q. Un enlace troncal negocia el protocolo de encapsulación del enlace, que generalmente es 802.1Q. Si solo envías paquetes dot1q al conmutador, se eliminarán, por eso es necesario crear ese enlace troncal entre los dispositivos, siempre que puedas hacerlo y puedas replicar el ataque. Tendrá que investigar un poco más sobre cómo funciona el LAPD y su configuración predeterminada. Por ejemplo, en la familia de switches Catalyst de Cisco, el DTP está configurado en "deseable" de manera predeterminada, lo que significa que está dispuesto a troncalizar y todo lo que tiene que hacer es decirle al puerto que desea troncalizar y creará ese enlace troncal y negociar el protocolo de encapsulación (generalmente 802.1Q) Lo demostré usando una herramienta llamada Yersinia. Entonces, tendrás que ver si LAPD hace algo similar. También tendrás que asegurarte de que las otras variables correctas estén en su lugar para hacer que este ataque funcione también, pero en general, si puedes crear un tronco entre tu dispositivo y el interruptor, es posible replicar el ataque.
Cosas para pensar:
-
Asegúrese de investigar las configuraciones predeterminadas del conmutador HP y los diferentes modos de LAPD si va a presentar un caso práctico para este ataque. Por ejemplo, cómo describí anteriormente la configuración predeterminada de DTP y por qué funciona.
-
Si va a apuntar a LAPD, es posible que tenga problemas para encontrar una herramienta que haga esto cuando Yersinia ataca la DTP porque Cisco es mucho más popular. Si necesita o tiene tiempo para crear su propia herramienta, puede lograr esto con la biblioteca Scapy para Python, que le permite crear y crear paquetes en cada capa del modelo híbrido TCP / IP y le permite implementar y definir Protocolos y parámetros específicos.
-
Para que este ataque funcione en demostración, asegúrese de obtener un enlace troncal, está sentado en la vlan nativa como atacante y el objetivo está en una vlan diferente.
Si esto es solo para demostrar el ataque de salto de VLAN en sí y no específicamente para el LAPD de HP, le recomiendo que intente controlar un dispositivo Cisco, incluso si es virtual a través de GNS3 o Cisco Packet Tracer. Sería mucho más fácil de demostrar, ya que Yersinia es una herramienta ya creada que puede atacar DTP y crear paquetes de doble etiqueta.