Atacar (o incluso hacer ping) a un dispositivo a través de una red en una VLAN diferente

0

Si un firewall está configurado con diferentes VLAN, ¿cómo podría un atacante realizar un ataque en una VLAN diferente? Veo mucha información sobre métodos de escaneo, explotación y otros ataques que utilizan la dirección IP de un dispositivo. La mayor parte de esta información se supone que el atacante está en la misma VLAN que el objetivo (por motivos de simplicidad).

Por ejemplo, yo soy el atacante y mi dirección IP es 192.168.1.10 . La dirección IP de mi objetivo es 192.168.2.10 . Quiero ejecutar un exploit contra mi objetivo, pero ni siquiera puedo hacer ping al destino (Destino de host inalcanzable).

Entiendo que esto se debe a que el firewall en la red divide la red en LAN virtuales y todo lo enrutado es a través del firewall. Por lo tanto, si un dispositivo intenta hablar con un dispositivo diferente en una VLAN diferente, el enrutador dice "No sé de qué está hablando" (corríjame si me equivoco aquí).

¿Es posible atacar a un objetivo desde una VLAN diferente, y si es así, cuáles son algunos métodos utilizados? Estoy teniendo dificultades para descubrir diferentes métodos de ataque cuando un simple ping reporta un destino inalcanzable.

    
pregunta Gavin Youker 04.12.2016 - 04:46
fuente

1 respuesta

1

Si el firewall que define las VLAN está configurado para no permitir el tráfico entre las VLAN, entonces la respuesta es que no puede hacerlo a menos que el firewall esté configurado de alguna manera mal configurado. Eso es parte de la razón para tener VLAN en primer lugar.

Sin embargo, pueden existir rutas para un tráfico específico de VLAN a VLAN, o entre dispositivos en diferentes VLAN, pero deben configurarse como tales en el firewall.

Por experiencia personal, he visto que el tráfico de TCP se controla entre las VLAN pero no UDP, y también se permite entre ICMP, pero esto se debe a la configuración del firewall.

Esto no es lo mismo que los conmutadores de inundación ARP posibles para forzar a un conmutador a revertir a un centro de transmisión para obtener acceso a diferentes áreas de una LAN conmutada, los firewalls no deben (no deberían) degradarse de esta manera cuando están bajo una tensión extrema . Sin embargo, vale la pena comprobar si existen vulnerabilidades para el firewall de administración de VLAN que se pueden aprovechar para superar los controles de separación de VPAN.

    
respondido por el David Scholefield 04.12.2016 - 09:36
fuente

Lea otras preguntas en las etiquetas