맨위로가기

VLAN 호핑

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

VLAN 호핑은 스위치 네트워크에서 VLAN 간의 격리를 우회하여 트래픽을 가로채는 공격 기법이다. 스위치 스푸핑 공격과 이중 태깅 공격을 통해 이루어지며, 공격자는 DTP(Dynamic Trunking Protocol)를 악용하거나, 이중 VLAN 태그를 삽입하여 다른 VLAN에 접근한다. 이러한 공격을 방어하기 위해 DTP 비활성화, 액세스 포트 설정, 네이티브 VLAN 변경, VLAN 태깅 설정, ACL 적용 등의 조치가 필요하다.

더 읽어볼만한 페이지

  • 이더넷 - 기가비트 이더넷
    기가비트 이더넷은 1 Gbit/s의 전송 속도를 지원하는 이더넷 표준으로, 광섬유 및 UTP 케이블을 통해 다양한 기기에 적용되어 광대역 인터넷과 기업 네트워크의 주요 기술로 사용되었으나, 더 빠른 이더넷 기술의 발전으로 비중은 줄어들고 있지만 비용 효율성과 호환성으로 인해 중요한 역할을 지속할 것으로 예상된다.
  • 이더넷 - 네트워크 인터페이스 컨트롤러
    네트워크 인터페이스 컨트롤러(NIC)는 컴퓨터를 네트워크에 연결하는 하드웨어 구성 요소이며, 다양한 네트워크 표준을 지원하고, 최근에는 성능 향상 기술과 가상 네트워크 인터페이스를 지원하기도 한다.
  • 네트워크 보안 - 스파이웨어
    스파이웨어는 사용자의 동의 없이 설치되어 개인 정보를 수집하거나 시스템을 감시하며, 다양한 형태로 존재하여 광고 표시, 정보 탈취, 시스템 성능 저하 등의 피해를 유발하는 악성 프로그램이다.
  • 네트워크 보안 - 가상 사설 서버
    가상 사설 서버(VPS)는 공유 웹 호스팅과 전용 호스팅의 중간 단계 서비스로, 가상화 기술을 기반으로 슈퍼유저 수준의 접근 권한, 높은 운용 자유도와 향상된 보안성을 제공하지만, 환경 유지 관리 필요성, 상대적으로 높은 비용, 회선 공유 문제 등의 단점도 가진다.
VLAN 호핑
개요
유형네트워크 공격
목표VLAN을 우회하여 네트워크 리소스에 무단 접근
설명공격자가 하나의 VLAN에서 다른 VLAN으로 트래픽을 전송하여 일반적으로 격리된 네트워크 세그먼트에 접근하는 기술
공격 방법
더블 태깅 (Double Tagging)공격자가 두 개의 802.1Q 헤더를 패킷에 삽입하여 하나의 VLAN에서 다른 VLAN으로 트래픽을 전송
스푸핑 (Spoofing)STP 스푸핑, CDP 스푸핑, DHCP 스푸핑, VTP 스푸핑 등을 사용하여 VLAN 정보를 얻거나 네트워크 구성을 변경
프로토콜 악용ISL과 같은 구식 트렁킹 프로토콜의 취약점을 이용
MAC 주소 플러딩 (MAC Address Flooding)MAC 주소 테이블을 가득 채워 스위치가 모든 트래픽을 브로드캐스트하게 만들어 VLAN 정보를 획득
사설 VLAN 호핑 (Private VLAN Hopping)사설 VLAN 설정을 악용하여 격리된 VLAN 간에 통신
취약점
공통적인 취약점잘못 구성된 VLAN 설정
부적절한 트렁크 포트 보안
스위치 소프트웨어의 취약점
VLAN 간의 격리 부족
기본 VLAN ID 사용
자동 트렁킹 활성화
대응책
VLAN 격리 강화명확하게 정의된 VLAN 정책을 구현하고, VLAN 간의 불필요한 통신을 제한
트렁크 포트 보안 강화트렁크 포트 설정을 검토하고, 허용된 VLAN만 명시적으로 구성하며, 자동 트렁킹을 비활성화
스위치 소프트웨어 업데이트최신 보안 패치가 적용된 스위치 소프트웨어를 사용
스푸핑 방지STP, CDP, DHCP, VTP 스푸핑 방지 기능을 활성화
기본 VLAN 변경기본 VLAN ID를 변경하여 공격자가 쉽게 VLAN 호핑을 수행하지 못하도록 방지
모니터링 및 감사네트워크 트래픽을 지속적으로 모니터링하고, 정기적으로 보안 감사를 실시하여 비정상적인 활동을 탐지

2. 스위치 스푸핑 공격

스위치 스푸핑 공격에서 공격자는 다중 VLAN 등록 프로토콜, IEEE 802.1Q, DTP 같은 태깅 및 트렁킹 프로토콜을 사용하여 트렁킹 스위치를 흉내낸다.[1] 이를 통해 공격자는 여러 VLAN의 트래픽에 접근할 수 있게 된다.

DTP를 이용한 VLAN 호핑은 일반 사용자가 사용하는 액세스 포트를 DTP를 통해 부정한 방법으로 트렁크 포트로 변경하여 모든 VLAN과 통신할 수 있게 하는 공격이다. 이를 막으려면 DTP를 비활성화해야 한다.

2. 1. 방어 대책

스위치 스푸핑은 인터페이스가 트렁크를 협상하도록 설정된 경우에만 악용될 수 있다. Cisco IOS에서 이 공격을 방지하려면 다음 방법을 사용한다.[9]

  • DTP를 비활성화하여 포트가 자동으로 트렁크를 협상하도록 설정되지 않았는지 확인한다.



```

Switch (config-if)# switchport nonegotiate

```

  • 트렁크가 아닌 포트가 액세스 포트로 명시적으로 구성되었는지 확인한다.



```

Switch (config-if)# switchport mode access

3. 이중 태깅 공격

이중 태깅 공격은 공격자가 VLAN 태그를 두 개 붙여 네트워크 격리를 우회하는 방식이다. 공격자는 첫 번째 태그를 제거하고, 두 번째 태그를 통해 목표 VLAN에 접근한다. 주로 기본 VLAN(Native VLAN) 설정을 악용한다.[10]

3. 1. 작동 원리

802.1Q 지원 포트에 연결된 공격자는 자신이 전송하는 프레임에 2개의 VLAN 태그를 추가한다. 프레임(공격자의 포트가 실제로 구성원인 VLAN ID로 외부 태그가 지정됨)은 트렁크 인터페이스의 기본 VLAN이기 때문에 첫 번째 태그 없이 전달된다. 두 번째 태그는 프레임이 만나는 두 번째 스위치에 표시된다. 이 두 번째 VLAN 태그는 프레임이 두 번째 스위치의 대상 호스트로 향함을 나타낸다. 그런 다음 프레임은 대상 VLAN에서 시작된 것처럼 대상 호스트로 전송되어 VLAN을 논리적으로 서로 격리하는 네트워크 메커니즘을 효과적으로 우회한다.[10] 그러나 가능한 응답은 공격 호스트로 전달되지 않는다 (단방향 흐름).

이중 태깅은 ''기본 VLAN''을 사용하도록 구성된 스위치 포트에서만 이용할 수 있다.[11] ''네이티브 VLAN''으로 구성된 트렁크 포트는 이러한 프레임을 보낼 때 VLAN 태그를 적용하지 않는다. 이를 통해 공격자의 가짜 VLAN 태그를 다음 스위치에서 읽을 수 있다.[12]

이중 태깅 공격의 예로 VLAN2라는 VLAN의 보안 웹 서버를 고려한다. VLAN2의 호스트는 웹 서버에 접근할 수 있다. VLAN2 외부의 호스트는 계층 3 필터에 의해 차단된다. VLAN1 (Native)이라고 하는 별도의 VLAN에 있는 공격 호스트는 웹 서버를 공격하기 위해 특별히 구성된 패킷을 생성한다. 패킷을 VLAN1에 속하는 것으로 태그 지정하는 헤더 아래에 패킷을 VLAN2에 속하는 것으로 태그 지정하는 헤더를 배치한다. 패킷이 전송되면 스위치는 기본 VLAN1 헤더를 확인하고 이를 제거하고 패킷을 전달한다. 다음 스위치는 VLAN2 헤더를 보고 패킷을 VLAN2에 넣는다. 따라서 패킷은 VLAN2의 다른 호스트에서 전송된 것처럼 대상 서버에 도착하며 제자리에 있을 수 있는 레이어 3 필터링을 무시한다.[13]

3. 2. 방어 대책

802.1Q를 지원하는 포트에 연결된 공격자가 자신이 전송하는 프레임에 VLAN 태그를 2개 추가하는 이중 태깅 공격을 막기 위해서는 다음과 같은 조치를 취해야 한다.[10]

  • VLAN 1 (기본 VLAN)에 호스트를 배치하지 않는다. 즉, 모든 액세스 포트에 VLAN 1이 아닌 액세스 VLAN을 할당한다.
  • :
     Switch (config-if)# switchport access vlan 2
  • 모든 트렁크 포트의 기본 VLAN을 사용하지 않는 VLAN ID로 변경한다.
  • :
    Switch (config-if)# switchport trunk native vlan 999
  • 모든 트렁크 포트에서 기본 VLAN을 명시적으로 태깅한다. ''네트워크 자동화된 모든 스위치에 구성되어야 한다.''
  • :
    Switch(config)# vlan dot1q tag native


이중 태깅은 '네이티브 VLAN'을 사용하도록 구성된 스위치 포트에서만 악용될 수 있다.[2] '네이티브 VLAN'으로 구성된 트렁크 포트는 이러한 프레임을 전송할 때 VLAN 태그를 적용하지 않기 때문에, 공격자의 가짜 VLAN 태그를 다음 스위치에서 읽을 수 있다.[4]

4. DTP를 이용한 VLAN 호핑 (일본어 문서)

DTP를 이용한 VLAN 호핑은 일반 사용자가 사용하는 액세스 포트를 부정한 방법으로 트렁크 포트로 변경하여 모든 VLAN과 통신할 수 있게 하는 공격이다.[9]

4. 1. 방어 대책

DTP를 비활성화하여 액세스 포트가 트렁크 포트로 변경되는 것을 방지한다. 이를 통해 일반 사용자가 DTP를 악용하여 트렁크 포트로 변경하고 모든 VLAN과 통신하는 것을 막을 수 있다.[9]

참조

[1] 웹사이트 VLAN Insecurity http://rikfarrow.com[...] 2003-03-17
[2] 서적 CCNA Security Study Guide: Exam 640-553 https://dl.acm.org/c[...] SYBEX Inc
[3] 웹사이트 Virtual LAN Security: weaknesses and countermeasures https://www.sans.org[...] 2017-06-07
[4] 웹사이트 What is Double tagging attack and how to prevent Double tagging attack http://www.omnisecu.[...] 2017-10-15
[5] 웹사이트 Configuration Examples Related to VLAN Features http://www.cisco.com[...] Cisco 2017-06-07
[6] 문서 VLANホッピング https://www.jpan.wik[...]
[7] 문서 VLAN https://www.infraexp[...]
[8] 웹인용 VLAN Insecurity http://rikfarrow.com[...] 2017-06-07
[9] 서적 CCNA Security Study Guide: Exam 640-553 https://dl.acm.org/c[...] SYBEX Inc
[10] 웹인용 Virtual LAN Security: weaknesses and countermeasures https://www.sans.org[...] 2017-06-07
[11] 서적 CCNA Security Study Guide: Exam 640-553 https://dl.acm.org/c[...] SYBEX Inc
[12] 웹인용 What is Double tagging attack and how to prevent Double tagging attack http://www.omnisecu.[...] 2017-10-15
[13] 웹인용 Configuration Examples Related to VLAN Features http://www.cisco.com[...] Cisco 2017-06-07



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com