DoS on STP. 1
Oleg Petukhov, advogado na área de Direito Internacional e proteção de dados pessoais, especialista em segurança da informação segurança, proteção de informações e dados pessoais.
Canal Telegram: https://t.me/protecaodaInformacao
Grupo Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
E-mail: online@legascom.ru
#proteçãodaInformação #Segurançadainformação
Os ataques DOS (Denial of Service) são um tipo de ataque em que o nó atacado deixa de funcionar normalmente. Como regra, esses ataques não fazem com que o hardware do nó atacado falhe, no entanto, geralmente é necessária uma reinicialização para restaurar a funcionalidade. Os ataques DoS podem ser um tipo independente de ataque ou parte de ataques compostos destinados a desabilitar um serviço legítimo para substituí-lo por um falso controlado por um invasor. Vejamos vários ataques DoS no protocolo STP.
DoS: iterando sobre o Id da Ponte.
O atacante intercepta quadros BPDU do switch-raiz atual e envia a seu BPDU um menos. Em seguida, o BPDU é enviado com o ID do switch um a menos que o anterior. Quando o valor mínimo é atingido, o invasor espera até que ele se torne obsoleto devido a uma pausa e, em seguida, começa tudo de novo.
Em consequência, a rede está constantemente em processo da seleção e as portas não comutarão ao encaminhamento de pacote de informação quando a geração de BPDU que causa a seleção continuar.
Uma opção alternativa é enviar imediatamente um BPDU com um ID mínimo. Então o switch raiz simplesmente desaparece.
DoS: merge-divergência de árvores STP.
Esse ataque é possível em uma rede habilitada para VLAN (falaremos sobre essa tecnologia um pouco mais adiante). Se um atacante conecta dois VLAN e começa enviar BPDU de uma rede a outra, as árvores STP ver-se-ão, e a seleção de bridge-raiz está inicializada. Após o fim das eleições, a conexão é quebrada e as eleições recomeçam.
DoS: filtragem BPDU.
A essência deste ataque é que o atacante cria um laço entre dois dispositivos STP e filtra todos os pacotes de BPDU neste segmento sem afetar o resto do tráfego. Assim, o objetivo principal do protocolo STP não será cumprido.
Na prática, esses ataques podem ser implementados usando o utilitário Yersinia do Kali Linux.




