🛡️ ما هو هجوم VLAN Hopping 🧑🏻💻🕸️
هجوم VLAN Hopping هو أسلوب يستخدمه المهاجمون لاختراق الشبكات المحلية (LANs) التي تستخدم تقنية
VLAN (Virtual Local Area Network)
تُستخدم VLANs لتقسيم شبكة واحدة إلى شبكات متعددة، مما يُحسّن الأمان والأداء، يهدف هجوم VLAN Hopping إلى تجاوز هذا التقسيم والوصول إلى VLANs أخرى غير مُصرّح بها.
📌 لماذا تُستخدم VLANs؟
قبل شرح الهجوم، من المهم فهم الغرض من VLANs:
1️⃣ الأمان: عزل حركة مرور الشبكة بين الأقسام المختلفة.
2️⃣الأداء: تقليل الازدحام في الشبكة عن طريق تقسيمها إلى نطاقات بث أصغر.
3️⃣الإدارة: تسهيل إدارة الشبكة وتكوينها.
📌كيف يعمل هجوم VLAN Hopping؟
هناك طريقتان رئيسيتان لتنفيذ هذا الهجوم:
1️⃣ الـ Double Tagging (الوسم المزدوج):
📍يعتمد هذا الهجوم على سوء تكوين منافذ Trunk (المنافذ التي تربط بين المحولات وتسمح بمرور حركة مرور من VLANs متعددة).
📍يُرسل المهاجم حزمة بيانات تحتوي على وسْمين VLAN (VLAN tags) بدلاً من واحد.
📍الوسم الأول يُطابق VLAN الخاص بالمنفذ الذي يتصل به المهاجم (عادةً ما يكون Native VLAN).
📍الوسم الثاني يُطابق VLAN الهدف الذي يرغب المهاجم في الوصول إليه.
📍عندما يستقبل المحول الأول الحزمة، فإنه يُزيل الوسم الأول (Native VLAN tag) ويعيد توجيه الحزمة بناءً على الوسم الثاني إلى المحول التالي.
📍يستقبل المحول الثاني الحزمة مع الوسم الثاني فقط، ويعتقد أنها قادمة من VLAN الصحيح، فيُعيد توجيهها إلى المُستقبِل المقصود في VLAN الهدف.
📍بهذه الطريقة، يتجاوز المهاجم حدود VLAN الخاص به ويصل إلى VLAN آخر.
2️⃣الـ Switch Spoofing (انتحال المحول):
📍في هذه الطريقة، يُحاول المهاجم إقناع المحول بأنه محول آخر مُتصل به.
📍يستخدم المهاجم بروتوكولات مثل DTP (Dynamic Trunking Protocol) لإرسال رسائل تُشبه رسائل المحولات الحقيقية.
📍إذا نجح المهاجم في انتحال شخصية محول آخر، فإنه يستطيع إنشاء اتصال Trunk مع المحول الهدف.
📍يُمكّن هذا الاتصال المهاجم من إرسال واستقبال حركة المرور من وإلى أي VLAN على الشبكة.
⚠️ مخاطر هجوم VLAN Hopping:
1️⃣الوصول غير المُصرّح به إلى البيانات الحساسة: يُمكن للمهاجم الوصول إلى معلومات سرية مثل بيانات العملاء، المعلومات المالية، أو بيانات الموظفين.
2️⃣انتشار البرامج الضارة: يُمكن استخدام VLAN Hopping لنشر البرامج الضارة عبر الشبكة بأكملها.
3️⃣تعطيل الشبكة: يُمكن أن يُؤدي الهجوم إلى تعطيل وظائف الشبكة والتأثير على أداء الأعمال.
4️⃣التنصت على حركة المرور: يُمكن للمهاجم التنصت على حركة المرور بين الأجهزة المختلفة في VLANs المُخترقة.
🛡️ كيفية الحماية من هجوم VLAN Hopping:
1️⃣ تعطيل التفاوض التلقائي لـ Trunking (DTP): يجب تكوين منافذ Trunk يدويًا (باستخدام الأمر switchport mode trunk) لضمان عدم إنشاء اتصالات Trunk غير مُصرّح بها.
2️⃣ تغيير Native VLAN: تغيير Native VLAN من VLAN 1 (القيمة الافتراضية) إلى VLAN آخر غير مُستخدم بشكل شائع.
3️⃣ إيقاف المنافذ غير المُستخدمة: تعطيل أي منافذ غير مُستخدمة أو وضعها في VLAN مُعزول (مثل VLAN مخصصة للضيوف).
4️⃣ استخدام Port Security: تكوين Port Security على المنافذ للحد من عدد عناوين MAC التي يُمكن أن تتعلّمها المنفذ.
5️⃣ مراقبة حركة مرور الشبكة: استخدام أنظمة كشف التسلل (IDS/IPS) لمراقبة حركة مرور الشبكة والكشف عن أي أنشطة مشبوهة.
6️⃣ تحديث أجهزة الشبكة: تحديث برامج تشغيل أجهزة الشبكة (مثل IOS على أجه
زة Cisco) بانتظام لسد أي ثغرات أمنية.