EDUKACJA • RED TEAM Autor: Oliwier Olszak • 28 marca 2026

Jak sprawdzić podatności
w sieci lokalnej wyizolowanej w VLAN-y

Szczegółowy, praktyczny tutorial – od rozpoznania po pełne testy izolacji i exploitację. Wszystko etycznie i z pisemną zgodą właściciela sieci.

VLAN Pentest – sieć wyizolowana

Schemat sieci z kilkoma VLAN-ami – idealny cel do testów izolacji

VLAN-y (Virtual Local Area Networks) to podstawowa metoda segmentacji sieci. Dzięki nim ruch z jednego działu nie „przecieka” do drugiego. Ale… źle skonfigurowane przełączniki = łatwy VLAN hopping.

W tym tutorialu nauczysz się:

  • Jak wykryć VLAN-y i sprawdzić ich izolację
  • Switch Spoofing i Double Tagging
  • Zaawansowane skanowanie nmap w środowisku VLAN
  • Testy z Yersinia, Wireshark i Scapy
  • Co robić po udanym hopie
⚠️ Pamiętaj: wszystkie działania tylko na sieciach, na które masz pisemną zgodę!
1

1. Rekonesans i przygotowanie środowiska

Narzędzia (Kali Linux / Parrot OS)

  • nmap, masscan
  • Yersinia, Wireshark
  • Scapy, tcpdump
  • Flipper Zero (opcjonalnie do Sub-GHz / RFID)

$ sudo apt update && sudo apt install yersinia wireshark scapy

Podłącz się do portu access (nie trunk!).
Sprawdź interfejs: ip link show

Cel: dowiedzieć się, w którym VLAN-ie jesteśmy i czy port jest trunkiem (DTP).

2

2. Test VLAN Hopping – Switch Spoofing

VLAN Hopping diagram
Yersinia w trybie graficznym:
$ sudo yersinia -G
Wybierz interfejs → Launch attack → STP → VLAN Hopping (Switch Spoofing)

Jeśli przełącznik jest podatny na DTP, zostaniesz „przełączony” na trunk i zobaczysz ruch z wszystkich VLAN-ów.

3

3. Double Tagging (802.1Q Tag Hopping)

Przykład ataku Scapy:

from scapy.all import *
sendp(Ether()/Dot1Q(vlan=10)/Dot1Q(vlan=20)/IP(dst="192.168.20.1")/ICMP(), iface="eth0")

Atak działa, gdy native VLAN jest taki sam jak atakujący. Ruch „przeskakuje” do innego VLAN-u bez trunku.

4

4. Zaawansowane skanowanie nmap w środowisku VLAN

Skan całego zakresu VLAN-ów

nmap -sS -p- --script=vulscan 192.168.0.0/16 --vlan 10,20,30,40

Sprawdzenie izolacji między VLAN-ami

nmap -sn 192.168.10.0/24 --reason

Jeśli widzisz hosty z innego VLAN-u → izolacja nie działa.

5

5. Analiza + raport + rekomendacje

Po udanym hopie:

  • Zrób pivot (Metasploit route add)
  • Zbierz hasła (Responder, CrackMapExec)
  • Sprawdź PVST / RPVST misconfiguration

Rekomendacje dla administratora: wyłącz DTP (switchport nonegotiate), użyj VTP Transparent, port security + BPDU Guard.

Chcesz wersję PDF tego tutorialu lub audyt Twojej sieci?

NAPISZ DO MNIE

Oliwier Olszak – gotowy do real-world testów VLAN i nie tylko.