Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

DoS sur STP.

Обновлено 07.09.2025 05:36

 

Petukhov Oleg, avocat en droit international et protection des données personnelles, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Telegram Channel: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

E-mail: online@legascom.ru

 

#sécuritéinformations #informationsécurité

Les attaques par déni de Service (Denial of Service) sont un type d'attaque dans lequel le nœud attaqué cesse de fonctionner normalement. En règle générale, ces attaques n'entraînent pas la défaillance matérielle du nœud attaqué, mais un redémarrage est généralement nécessaire pour rétablir l'intégrité. Les attaques DoS peuvent être à la fois un type d'attaque autonome et une partie d'une attaque composite visant à désactiver un service légitime pour le remplacer par un faux, contrôlé par un attaquant. Considérons quelques attaques DoS sur le protocole STP.

DoS: itérer Bridge Id.

L'attaquant intercepte les trames BPDU du commutateur racine actuel et envoie son BPDU un peu moins. Ensuite, le BPDU est envoyé avec un ID de commutateur inférieur d'une unité au passé. Lorsque la valeur minimale est atteinte, l'attaquant attend qu'elle soit obsolète en raison d'une pause, puis commence à tout recommencer.

En conséquence, le réseau est constamment dans le processus de sélection et les ports ne passeront pas à l'état de transfert de paquets tant que la génération de BPDU à l'origine des sélections se poursuivra.

Alternative: envoyer immédiatement BPDU avec ID minimum. Ensuite, le commutateur racine disparaît.

DoS: fusion - divergence des arbres STP.

Cette attaque est possible dans un réseau compatible VLAN (nous parlerons de cette technologie un peu plus loin). Si l'attaquant lie deux VLAN et commence à transférer BPDU d'un réseau à un autre, les arbres STP se verront et la sélection du pont racine sera initialisée. Après la fin des élections, la communication est rompue et les élections recommencent.

DoS: filtrage BPDU.

L'essence de cette attaque est que l'attaquant crée une boucle entre deux périphériques STP et filtre sur ce segment tous les paquets BPDU sans affecter le reste du trafic. Par conséquent, l'objectif principal du protocole STP ne sera pas exécuté.

En pratique, de telles attaques peuvent être implémentées à l'aide de l'utilitaire Yersinia de Kali Linux.