Szczegółowy, praktyczny tutorial – od rozpoznania po pełne testy izolacji i exploitację. Wszystko etycznie i z pisemną zgodą właściciela sieci.
Schemat sieci z kilkoma VLAN-ami – idealny cel do testów izolacji
VLAN-y (Virtual Local Area Networks) to podstawowa metoda segmentacji sieci. Dzięki nim ruch z jednego działu nie „przecieka” do drugiego. Ale… źle skonfigurowane przełączniki = łatwy VLAN hopping.
W tym tutorialu nauczysz się:
$ sudo apt update && sudo apt install yersinia wireshark scapy
Podłącz się do portu access (nie trunk!).
Sprawdź interfejs: ip link show
Cel: dowiedzieć się, w którym VLAN-ie jesteśmy i czy port jest trunkiem (DTP).
Jeśli przełącznik jest podatny na DTP, zostaniesz „przełączony” na trunk i zobaczysz ruch z wszystkich VLAN-ów.
Przykład ataku Scapy:
from scapy.all import *
sendp(Ether()/Dot1Q(vlan=10)/Dot1Q(vlan=20)/IP(dst="192.168.20.1")/ICMP(), iface="eth0")
Atak działa, gdy native VLAN jest taki sam jak atakujący. Ruch „przeskakuje” do innego VLAN-u bez trunku.
nmap -sS -p- --script=vulscan 192.168.0.0/16 --vlan 10,20,30,40
nmap -sn 192.168.10.0/24 --reason
Jeśli widzisz hosty z innego VLAN-u → izolacja nie działa.
Po udanym hopie:
Rekomendacje dla administratora: wyłącz DTP (switchport nonegotiate), użyj VTP Transparent, port security + BPDU Guard.
Oliwier Olszak – gotowy do real-world testów VLAN i nie tylko.