8-VLAN ATTACK
Vlan Nedir ?
Sanal yerel ağ (VLAN), bir bilgisayar ağında veri bağlantı katmanında (OSI katmanı 2) bölümlenen ve izole edilen herhangi bir yayın alanıdır. Bu bağlamda "sanal", yerel ağ içerisinde ek mantıkla yeniden oluşturulan ve değiştirilen fiziksel bir nesneyi ifade eder. VLAN'lar, ağ çerçevelerine etiket uygulayarak ve bu etiketleri ağ sistemlerinde işleyerek çalışır; fiziksel olarak tek bir ağda bulunan ancak ayrı ağlar arasında bölünmüş gibi davranan ağ trafiğinin görünümünü ve işlevselliğini oluşturur. Bu şekilde VLAN'lar, aynı fiziksel ağa bağlı olmalarına rağmen ve birden fazla kablolama ve ağ cihazı setinin konuşlandırılmasını gerektirmeden ağ uygulamalarını ayrı tutabilir.
VLAN'lar, ana bilgisayarlar doğrudan aynı ağ anahtarına bağlı olmasa bile ağ yöneticilerinin ana bilgisayarları bir araya getirmesine olanak tanır. VLAN üyeliği yazılım aracılığıyla yapılandırılabildiği için bu, ağ tasarımını ve dağıtımını büyük ölçüde basitleştirebilir. VLAN'lar olmadan, ana bilgisayarları kaynaklarına göre gruplamak, düğümlerin yerini değiştirme veya veri bağlantılarını yeniden kurma emeğini gerektirir. VLAN'lar, ayrı tutulması gereken cihazların fiziksel bir ağın kablolarını paylaşmasına ve yine de birbirleriyle doğrudan etkileşime girmesinin önlenmesine olanak tanır. Bu yönetilen paylaşım, basitlik, güvenlik, trafik yönetimi ve ekonomi açısından kazançlar sağlar. Örneğin, bir VLAN, bir işletme içindeki trafiği bireysel kullanıcılara veya kullanıcı gruplarına veya bunların rollerine (örneğin ağ yöneticileri) veya trafik özelliklerine (örneğin, sistemin geri kalanını etkilemesi engellenen düşük öncelikli trafik) dayalı olarak ayırmak için kullanılabilir. Birçok İnternet barındırma hizmeti, müşterilerin özel bölgelerini birbirinden ayırmak için VLAN'ları kullanır ve bireysel sunucuların, veri merkezinde nerede bulunursa bulunsun, her müşterinin sunucularının tek bir ağ bölümünde gruplanmasına olanak tanır. VLAN atlama olarak bilinen bir istismar olan trafiğin belirli bir VLAN'dan "kaçmasını" önlemek için bazı önlemlerin alınması gerekir.
Bir ağı VLAN'lara bölmek için ağ ekipmanı yapılandırılır. Daha basit ekipmanlar yalnızca her bir fiziksel bağlantı noktasını bölümlendirebilir (eğer öyleyse), bu durumda her VLAN özel bir ağ kablosu üzerinden çalışır. Daha karmaşık cihazlar, çerçeveleri VLAN etiketleme yoluyla işaretleyebilir, böylece birden fazla VLAN için veri taşımak için tek bir ara bağlantı (ana hat) kullanılabilir. VLAN'lar bant genişliğini paylaştığı için, bir VLAN hattı verileri verimli bir şekilde yönlendirmek için bağlantı birleştirmeyi, hizmet kalitesi önceliklendirmesini veya her ikisini birden kullanabilir.
VLAN Nerelerde Kullanılır ?
VLAN'lar, ölçeklenebilirlik, güvenlik ve ağ yönetimi gibi konuları ele alır. Ağ mimarları, ağ bölümlendirmesini sağlamak için VLAN'lar kurar. VLAN'lar arasındaki yönlendiriciler, yayın trafiğini filtreler, ağ güvenliğini artırır, adres özetleme gerçekleştirir ve ağ tıkanıklığını azaltır.
Hizmet keşfi, adres ataması, çözümleme ve diğer hizmetler için yayınları kullanan bir ağda, ağdaki eşlerin sayısı arttıkça yayınların sıklığı da artar. VLAN'lar, birden fazla yayın alanı oluşturarak yayın trafiğinin yönetilmesine yardımcı olabilir. Büyük bir ağı daha küçük bağımsız bölümlere ayırmak, her ağ cihazının ve ağ bölümünün taşıması gereken yayın trafiği miktarını azaltır. Anahtarlar, VLAN'lar arasındaki ağ trafiğini köprüleyemeyebilir; çünkü bunu yapmak, VLAN yayın alanının bütünlüğünü ihlal eder.
VLAN'lar ayrıca tek bir fiziksel altyapı üzerinde birden fazla katman 3 ağ oluşturulmasına da yardımcı olabilir. VLAN'lar, ağ katmanı (OSI katman 3) yapıları olan İnternet Protokolü (IP) alt ağlarına benzeyen veri bağlantı katmanı (OSI katman 2) yapılarıdır. VLAN'ların kullanıldığı bir ortamda, VLAN'lar ve IP alt ağları arasında genellikle birbirine karşılık gelen ilişkiler bulunur, ancak bir VLAN üzerinde birden fazla alt ağa sahip olmak mümkündür.
VLAN özelliği olmadan, kullanıcılar ağlara coğrafyaya göre atanır ve fiziksel topolojiler ve mesafelerle sınırlıdır. VLAN'lar, kullanıcıların ağ konumunu fiziksel konumlarından ayırmak için ağları mantıksal olarak gruplayabilir. VLAN'ları kullanarak trafik düzenlerini kontrol edebilir ve çalışanların veya ekipmanın yer değiştirmesine hızlı bir şekilde yanıt verebilirsiniz. VLAN'lar ağ gereksinimlerindeki değişikliklere uyum sağlama esnekliği sağlar ve yönetimin basitleştirilmesine olanak tanır.
VLAN'lar, yerel bir ağı birkaç farklı bölüme ayırmak için kullanılabilir. Örneğin:
Üretme işlemi için VLAN'lar, farklı üretim bölümlerini ayrı ağ segmentlerine ayırabilir.
IP üzerinden ses trafiğini yönetmek için VLAN'lar, ses iletişimi için ayrılan bant genişliğini ve güvenliği sağlayabilir.
Ağ yönetimi için VLAN'lar, yönetim trafiğini diğer kullanıcı trafiğinden izole ederek ağ yöneticilerine özel bir segment oluşturabilir.
Depolama Alanı Ağı (SAN) için VLAN'lar, depolama trafiğini ayrı bir segmentte yöneterek daha iyi performans ve güvenilirlik sağlayabilir.
Misafir İnternet Erişimi için VLAN'lar, misafir kullanıcıları ana ağdan izole ederek ağ güvenliğini koruyabilir.
Askerden Arındırılmış Bölge (DMZ) için VLAN'lar, dış dünya ile iç ağ arasında güvenlik duvarı oluşturarak hassas verilere erişimi sınırlayabilir.
VLAN hatları arasında paylaşılan ortak bir altyapı, nispeten düşük bir maliyetle büyük esnekliğe sahip bir güvenlik önlemi sağlayabilir. Hizmet kalitesi şemaları, gerçek zamanlı (örn. VoIP) veya düşük gecikme gereksinimleri (örn. SAN) için ana bağlantılardaki trafiği optimize edebilir. Ancak, güvenlik çözümü olarak VLAN'lar, dikkatli bir şekilde uygulanmadıkları takdirde mağlup edilebilecekleri için büyük bir dikkatle uygulanmalıdır.
Bulut bilişimde buluttaki VLAN'lar, IP adresleri ve MAC adresleri gibi kaynaklar, son kullanıcılar tarafından yönetilebilir. Güvenlik sorunlarını azaltmaya yardımcı olmak için, bulut tabanlı sanal makinelerin doğrudan İnternet'e yerleştirilmesi yerine VLAN'lara yerleştirilmesi tercih edilebilir.
VLAN özelliklerine sahip ağ teknolojileri şunları içerebilir:
Asynchronous Transfer Mode (ATM)
Fiber Distributed Data Interface (FDDI)
Ethernet
HiperSockets
InfiniBand
Protokoller ve Tasarım
Günümüzde VLAN'ları desteklemek için en yaygın olarak kullanılan protokol IEEE 802.1Q'dur. IEEE 802.1 çalışma grubu, çok satıcılı VLAN desteği sağlamak amacıyla VLAN'ların çoğullanmasına yönelik bu yöntemi tanımladı. 802.1Q standardının piyasaya sürülmesinden önce, Cisco Inter-Switch Link (ISL) ve 3Com'un Virtual LAN Trunk'ı (VLT) gibi çeşitli özel protokoller mevcuttu. Cisco ayrıca, IEEE 802.10 standardının amacının aksine, VLAN bilgilerini IEEE 802.10 çerçeve başlığında taşıyarak FDDI üzerinden VLAN'lar uyguladı.
Hem ISL hem de IEEE 802.1Q açık etiketleme gerçekleştirir; çerçevenin kendisi VLAN tanımlayıcılarıyla etiketlenir. ISL, Ethernet çerçevesini değiştirmeyen harici bir etiketleme işlemi kullanırken 802.1Q, etiketleme için çerçevenin iç kısmını kullanır ve bu nedenle temel Ethernet çerçeve yapısını değiştirir. Bu dahili etiketleme, IEEE 802.1Q'nun standart Ethernet donanımını kullanarak hem erişim hem de ana hatlar üzerinde çalışmasına olanak tanır.
IEEE 802.1Q
IEEE 802.1Q uyarınca, belirli bir Ethernet ağındaki maksimum VLAN sayısı 4.094'tür (12 bit VID alanı tarafından sağlanan 4.096 değer eksi aralığın her ucundaki ayrılmış değerler, 0 ve 4.095). Tek bir VLAN birden fazla IP alt ağı içerebileceğinden bu, böyle bir ağdaki IP alt ağlarının sayısına aynı sınırı uygulamaz. IEEE 802.1ad, birden fazla iç içe geçmiş VLAN etiketi desteği ekleyerek desteklenen VLAN sayısını artırır. IEEE 802.1aq (En Kısa Yol Köprüleme), VLAN sınırını 16 milyona çıkarır. Her iki iyileştirme de IEEE 802.1Q standardına dahil edilmiştir.
Cisco Inter-Switch Link
Anahtarlar Arası Bağlantı (ISL), trafik ana hat bağlantılarındaki anahtarlar arasında dolaşırken anahtarları birbirine bağlamak ve VLAN bilgilerini korumak için kullanılan Cisco'ya özel bir protokoldür. ISL, IEEE 802.1Q'ya alternatif olarak sağlanmaktadır. Ancak ISL yalnızca bazı eski Cisco ekipmanlarında mevcuttur ve günümüzde kullanımdan kaldırılmıştır.
Cisco VLAN Trunking Protocol
VLAN Trunking Protokolü (VTP), VLAN'ların tanımını tüm yerel alan ağı üzerinde yayan, Cisco'ya ait bir protokoldür. VTP, Cisco Catalyst Family ürünlerinin çoğunda mevcuttur. Diğer üreticiler tarafından kullanılan karşılaştırılabilir IEEE standardı, GARP VLAN Kayıt Protokolü (GVRP) veya daha yeni olan Çoklu VLAN Kayıt Protokolüdür (MVRP).
Multiple VLAN Registration Protocol
Çoklu VLAN Kayıt Protokolü, ağ anahtarlarında VLAN bilgilerinin otomatik olarak yapılandırılmasına olanak tanıyan bir Çoklu Kayıt Protokolü uygulamasıdır. Özellikle VLAN bilgilerini dinamik olarak paylaşmak ve gerekli VLAN'ları yapılandırmak için bir yöntem sağlar.
VLAN çapraz bağlantı
VLAN çapraz bağlantı (CC veya VLAN-XC), Anahtarlamalı VLAN'lar oluşturmak için kullanılan bir mekanizmadır; VLAN CC, MPLS'de olduğu gibi S Etiketinin Etiket olarak kullanıldığı IEEE 802.1ad çerçevelerini kullanır. IEEE, böyle bir mekanizmanın kullanımını IEEE 802.1ad-2005'in 6.11 bölümünde onaylamaktadır.
VLAN Ranges
VLAN'ın önemli aralıkları şunlardır:
VLAN Örneği
Aşağıdaki örnekte, farklı VLAN'lara sahip 6 anahtar üzerinde 6 ana bilgisayar bulunmaktadır. Anahtarları birbirine bağlamak için 6 bağlantı noktasına ihtiyacınız vardır. Bu, 24 farklı VLAN'ınız varsa, 45 bağlantı noktası anahtarında yalnızca 24 ana makinenizin olacağı anlamına gelir.
VLAN'ın özellikleri
VLAN'ın önemli özellikleri şunlardır:
Sanal LAN'lar, farklı cihaz gruplarının ağlar arasında oluşturulmasını sağlayan bir yapı sunar.
VLAN'lar, yayın alanlarının LAN içinde artırılmasını mümkün kılar.
VLAN'ların uygulanması, yayın alanına bağlı ana bilgisayarların sayısının azaltılmasıyla birlikte güvenlik risklerini azaltır.
Bu, yalnızca hassas bilgilere sahip ana bilgisayarlar için ayrı bir sanal LAN yapılandırılarak gerçekleştirilir.
Kullanıcıları ağ konumları yerine departmanlarına göre gruplandıran esnek bir ağ modeline sahiptir.
Bir VLAN'daki ana bilgisayarları/kullanıcıları değiştirmek nispeten kolaydır, yalnızca yeni bir bağlantı noktası düzeyinde yapılandırmaya ihtiyaç vardır.
Bireysel bir VLAN, ayrı bir LAN olarak çalıştığı için trafiği paylaşarak tıkanıklığı azaltabilir.
Her bağlantı noktasında tam bant genişliği ile bir iş istasyonu kullanılabilir.
Terminalin yeniden tahsisi kolaylaştırılır.
Bir VLAN birden fazla anahtarı kapsayabilir.
Ana hat bağlantısı birden fazla LAN için trafik taşıyabilir.
VLAN türleri
İşte önemli VLAN türleri :
Port-Based VLAN
Bağlantı noktası tabanlı VLAN'lar, sanal yerel alan ağını bağlantı noktasına göre gruplandırır. Bu tür sanal LAN'da, bir anahtar bağlantı noktası bir VLAN üyesine manuel olarak yapılandırılabilir.
Bu bağlantı noktasına bağlanan cihazlar aynı yayın etki alanına ait olacaktır; bunun nedeni, diğer tüm bağlantı noktalarının benzer bir VLAN numarasıyla yapılandırılmasıdır.
Bu tür bir ağın zorluğu, her VLAN için hangi bağlantı noktalarının uygun olduğunu bilmektir. Bir anahtarın sadece fiziksel portuna bakarak VLAN üyeliğini bilmek mümkün değildir. Yapılandırma bilgilerini kontrol ederek bunu belirleyebilirsiniz.
Protocol Based VLAN
Bu tür VLAN'lar, etiketlenmemiş paketleri filtrelemek için kullanılabilecek bir protokole dayalı olarak işler.
Bu Sanal Yerel Alan Ağı'nda (VLAN), VLAN üyeliğini belirlemek için katman-3 protokolü çerçeve tarafından taşınır. Çok protokollü ortamlarda çalışır. Ancak, bu yöntem özellikle IP tabanlı bir ağda pratik değildir.
MAC Based VLAN
MAC Tabanlı VLAN, gelen etiketsiz paketlere sanal LAN atanmasına ve dolayısıyla trafiğin paket kaynak adresine göre sınıflandırılmasına olanak tanır. Bir MAC adresini VLAN eşlemesine tanımlayarak MAC'deki girişi VLAN tablosuna eşlersiniz.
Bu giriş, kaynak MAC adresine uygun VLAN kimliği kullanılarak belirtilir. Tabloların yapılandırmaları tüm cihaz bağlantı noktaları arasında paylaşılır.
LAN ve VLAN arasındaki fark
LAN
LAN, bir grup bilgisayar ve çevresel aygıtın bağlandığı sınırlı bir alandır.
LAN'ın tam anlamıyla "Yerel Alan Ağı" (Local Area Network) şeklindedir.
LAN'ın gecikmesi düşüktür.
LAN'ın maliyeti değişkendir ve genellikle düşüktür.
LAN'da ağ paketleri her cihaza duyurulmaz, yalnızca hedef cihazlara iletilebilir.
LAN'lar farklı topolojilere ve iletişim teknolojilerine sahip olabilirler; örneğin, halka topolojisinde FDDI (Fiber Distributed Data Interface) bir protokoldür.
VLAN
VLAN, bir veya daha fazla yerel alan ağından oluşturulan özel bir ağ olarak tanımlanabilir.
VLAN'ın tam biçimi Sanal Yerel Alan Ağı'dır.
VLAN'ın gecikmesi daha azdır.
VLAN'ın maliyeti daha azdır.
VLAN'da ağ paketleri yalnızca belirli bir yayın alanına gönderilmez; hedef VLAN'ın üyelerine yönlendirilir.
VLAN'lar, ISP (Internet Service Provider) ve VTP (VLAN Trunking Protocol) gibi protokoller kullanmaz. VLAN'lar, IEEE 802.1Q gibi standartlar kullanır.
VLAN'ın Avantajları
Yayın sorununu çözer.
VLAN, yayın alanlarının boyutunu azaltır.
VLAN, ek bir güvenlik katmanı eklemenizi sağlar.
Cihaz yönetimini basit ve kolay hale getirebilir.
Cihazları konum yerine işlev göre mantıksal bir şekilde gruplandırabilirsiniz.
Mantıksal olarak birbirine bağlı cihazlardan oluşan gruplar oluşturmanıza olanak tanır.
Ağları departmanlara, proje ekiplerine veya işlevlere göre mantıksal olarak bölümlere ayırabilirsiniz.
VLAN, büyüyen şirketleri desteklemek için ağınızı coğrafi olarak yapılandırmanıza yardımcı olur.
Daha yüksek performans ve daha az gecikme sağlar.
VLAN'lar artırılmış performans sağlar.
Kullanıcılar, diğer kullanıcılar tarafından görülmemesi gereken hassas bilgiler üzerinde çalışabilir.
VLAN, fiziksel sınırı kaldırır.
Ağınızı kolayca bölümlere ayırmanıza olanak tanır.
Ağ güvenliğini artırmanıza yardımcı olur.
Ana bilgisayarları VLAN ile ayrı tutabilirsiniz.
Ek donanım ve kablolama gerektirmez, bu da maliyetten tasarruf etmenize yardımcı olur.
Kullanıcının IP alt ağını yazılımda değiştirmesi nedeniyle operasyonel avantajlara sahiptir.
Belirli ağ topolojisi için cihaz sayısını azaltır.
VLAN, fiziksel cihazların yönetimini daha az karmaşık hale getirir.
VLAN'ın dezavantajları
Bir paket, bir VLAN'dan diğerine sızabilir.
Enjekte edilen bir paket, bir siber saldırıya yol açabilir.
Tek bir sistemdeki tehdit, virüsün tüm mantıksal ağa yayılmasına neden olabilir.
Büyük ağlarda iş yükünü kontrol etmek için ek bir yönlendiriciye ihtiyacınız olabilir.
Birlikte çalışabilirlik konusunda sorunlarla karşılaşabilirsiniz.
Bir VLAN, ağ trafiğini diğer VLAN'lara iletemez.
VLAN'ın Uygulaması/Amacı
VLAN, LAN'ınızda 200'den fazla cihaz olduğunda kullanılabilir.
LAN'da çok fazla trafik olduğunda faydalı olabilir.
VLAN, bir grup kullanıcının daha fazla güvenliğe ihtiyaç duyduğu veya çok sayıda yayın nedeniyle yavaşladığı durumlarda idealdir.
Kullanıcılar tek bir yayın etki alanında olmadığında kullanılabilir.
Tek bir anahtar birden fazla anahtara dönüştürülebilir.
Özet
VLAN, bir veya daha fazla yerel alan ağından oluşturulan özel bir ağ olarak tanımlanır.
Ağ iletişimindeki VLAN, bir sayıyla tanımlanır. Geçerli aralık 1-4094'tür. Bir VLAN anahtarında, uygun VLAN numarasına sahip bağlantı noktalarını atarsınız.
Sanal LAN'lar, ağları farklı olsa bile cihaz gruplarının oluşturulmasına yönelik yapı sunar.
LAN ve VLAN arasındaki temel fark, LAN'da ağ paketinin her cihaza duyurulmasıdır. Oysa VLAN'da ağ paketi yalnızca belirli bir yayın alanına gönderilir.
VLAN'ın birincil avantajı, yayın alanlarının boyutunu küçültmesidir.
VLAN'ın dezavantajı, enjekte edilen bir paketin siber saldırıya yol açabilmesidir.
VLAN, LAN'ınızda 200'den fazla cihaz olduğunda kullanılabilir.
VLAN SALDIRILARI
VLAN Hopping Attack
VLAN Trunking
Birden fazla anahtarın veya VLAN'ın bulunduğu daha büyük ortamlarda, farklı ağ ana bilgisayarlarını farklı VLAN'larda gruplama ihtiyacı ortaya çıkabilir, hatta aynı fiziksel anahtar üzerinde olmasalar bile. Bu sorunun çözülmesine yardımcı olmak için VLAN Trunking (IEEE 802.1q) protokolü geliştirilmiştir. Bu protokol, Ethernet çerçeveleri için VLAN etiketlemesini tanımlar ve her bir çerçeve için hangi VLAN'a ait olduğunu belirten bir etiket ekler.
Bu etiketler, ağ ana bilgisayarlarından çıkan normal Ethernet çerçevelerinde bulunmaz. Bunun yerine, bu etiketler, yapılandırılmış anahtar bağlantı noktalarında bulunan ağ anahtarları tarafından normal çerçevelere eklenir. Anahtarlar, switchport'ları erişim modunu ve trunk modu yapılandırmalarını destekler. Erişim modundaki bir anahtar bağlantı noktasına gelen bir çerçeve, normal bir Ethernet çerçevesi olmalıdır ve herhangi bir etiket varsa çerçeve atılır. Ayrıca, erişim modundaki bir port, bir çerçeveyi kabloya aktarırken herhangi bir etiket eklemez. Bunun yerine, devre modundaki bir anahtar bağlantı noktası, çerçeveyi kabloya aktarmadan önce gerekli VLAN etiketlerini ekler.
802.1q Protokolü, bir hat üzerindeki bir VLAN'ın etiketlenmeyeceğini belirtir. Bu duruma "Yerel VLAN" da denir. Bazı anahtarlar, VLAN 1'i varsayılan olarak yerel VLAN olarak yapılandırır. Diğer anahtarlar ise Yerel VLAN'ı varsayılan olarak etkinleştirmez ve yönetici tarafından manuel olarak yapılandırılması gerekir.
VLAN Hopping
VLAN atlama, çerçevelerin bir VLAN'dan başka bir VLAN'a geçmesine izin veren bir tür ağ saldırısıdır. Bu, saldırganların, kendi ana bilgisayarlarının ulaşamayacağı bir VLAN'a trafik göndermesine olanak tanır. VLAN atlama saldırılarının iki ana yöntemi, Anahtar Sahtekarlığı ve Çift Etiketleme'dir.
Switch spoofing
Daha önce değişmiştik.
Double Tagging
Saldırgan, yerel bir VLAN'a erişimi olduğunda, çerçeveleri iki adet 802.1q etiketiyle göndererek trafiği bir anahtardan diğerine iletebilir. Bir trunk arayüzünün yerel VLAN'ı olduğunda, çerçeve başlangıç etiketi olmadan iletilecektir. İkinci etiket daha sonra çerçevenin ikinci anahtarla karşılaştığında görülebilir. Çerçeve, ikinci VLAN etiketiyle belirtildiği gibi, ikinci anahtardaki hedef ana bilgisayara yöneliktir. Paket daha sonra hedef ana bilgisayara, sanki hedef VLAN'dan gelmiş gibi iletilir ve VLAN'ları mantıksal olarak ayıran ağ prosedürlerini başarıyla atlatır
Saldırı Adımları
Saldırgan, bir anahtar bağlantı noktasına erişim kazandığında ve Dynamic Trunking Protocol (DTP) anlaşma çerçevelerini, DTP'nin çalıştığı ve otomatik anlaşmanın açık olduğu bir anahtara gönderir.
Saldırgan ve anahtar, bağlantı noktası üzerinden bağlantı konusunda anlaşır.
Anahtar, tüm VLAN'ların ana hat bağlantısını geçmesine izin verir.
Saldırgan, bu hatta taşınan tüm VLAN'lara veri gönderir veya bunlardan veri toplar.
Vlanları oluşturma vs bu makalenin konusu olmadığı için o konuta hiç girmeden saldırıda kullanılacak olan topolojiye bir bakalım.
Bu topolojide gerekli ayarlar yapılmış olup ilk önce Saldırgan makinenin ağlara ping atabildiğine bir göz atalım.
Vlanları ise gerekli valna atadıkran sobraki durum ise böyle olmaktadır.
Saldırıyı başlatmadan önce anahtar üzerinde trunk portunun olup olmadığını kontrol etmemiz gerekiyor. Çünkü VLAN'lar trunksız erişilemez.
Herhangi bir trunk bulunmamaktadır.
Daha önce değindiğimiz DTP attack konusunda ilk önce DTP saldırısını başalatıp portları trunk'a çekelim.
Trunk'a çektikten sonra ise görünümü bu şeklide olmaktadır.
En önemli kısım ise çektik? Vlanları nasıl öğrenicez gelin buna bir kısa başlık atarak değinelim.
Atak İçin Vlanları Öğrenme
Çok kısa ve net bir şekilde değinicez.
işaretli alanda 1, 99, 10 ve 100 gibi rakamların görüldüğünü belirtiyorsunuz. Bu rakamların PVST+ protokolü üzerinden iletilerek anons edildiğini söylemiştik.
Bunların içeriğine tek tek bakalım.
VLAN kimliklerini bulduktan sonra bunları Kali Linux içinde eklemeye geçelim.
Saldırı için VLAN'ları öğrendikten sonra saldırıya devam ediyoruz.
Last updated