Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Attaque sur PVLAN (VLAN privé). 1

Обновлено 09.09.2025 07:54

Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Canal Telegram: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

Courriel : online@legascom.ru

 

#sécuritéinformations #informationsécurité

Les technologies VLAN – Virtual LAN) sont la séparation logique d'un commutateur. Les principaux objectifs d'utilisation sont la délimitation du trafic pour la sécurité et la réduction du trafic sur un seul segment du réseau.

Avec cette attaque, un attaquant peut accéder à un périphérique PVLAN voisin via un périphérique L3 (routeur).

Dans la technologie PVLAN, contrairement aux VLAN, les ports peuvent être dans trois modes : isolé, promiscuus, community. Isolated-les ports ne peuvent pas transférer de données dans leur VLAN entre les clients. Les données ne peuvent être transférées qu'entre les ports Isolated et Promiscuous.

Les ports promiscuous sont des ports PVLAN vers lesquels vous pouvez transférer des données de tous les ports Isolated et Community, comme vous le feriez avec un VLAN normal.

Les communautés sont des groupes de ports entre lesquels vous pouvez transférer des données VLAN vers VLAN.

Si un attaquant dispose d'un périphérique Layer 3 (comme un routeur), il peut établir une communication entre les clients qui se trouvent dans le même PVLAN entre les ports isolated. Pour effectuer cette attaque, l'utilisateur peut falsifier un paquet dans lequel il indiquera dans l'adresse IP de destination le périphérique dont il a besoin, situé sur un autre port isolé, la source restera inchangée, mais comme adresse MAC de destination, il indiquera l'adresse MAC du périphérique L3. Cet appareil, après avoir reçu le paquet, le transférera à l'adresse indiquée. La partie réceptrice peut faire de même et ainsi assurer la transmission de données entre les ports isolés.

Pour éviter ce type d'attaque, vous devez créer une liste d'Acess spéciales sur le périphérique L3, qui interdit la transmission directe de données entre le segment de réseau.

router# conf t

router(config)# ip access-list extended vlan

router(config-ext-nacl)# deny ip 10.0.0.0 0.0.0.255

router(config-ext-nacl)# permit any any

router(config-ext-nacl)# exit

router(config)# int f0/1

router(config-if)# ip access-group pvlan in

Les étapes de cet exemple doivent être effectuées sur un périphérique de routeur L3. Une liste de contrôle d'accès appelée PVLAN a été créée, indiquant qu'il est interdit de transférer des données à partir du réseau 10.0.0.0/24 vers 10.0.0.0/24, tout le reste étant autorisé. Et cette liste d'accès par la dernière commande était liée à l'interface f0 / 1.