Selasa, 04 November 2025

Mengenal apa itu Vlan Hopping & Serangan pada Vlan

 1. VLAN

Jaringan area lokal virtual (VLAN) digunakan untuk berbagi jaringan fisik sekaligus membuat segmentasi virtual untuk membagi grup tertentu. Misalnya, sebuah host pada VLAN 1 dipisahkan dari host mana pun pada VLAN 2. Setiap paket yang dikirim antar VLAN harus melalui router atau perangkat lapisan 3 lainnya. Keamanan adalah salah satu dari banyak alasan administrator jaringan mengonfigurasi VLAN. Namun, dengan eksploitasi yang dikenal sebagai 'VLAN Hopping', penyerang dapat melewati implementasi keamanan ini. Pelajari lebih lanjut tentang segmentasi jaringan dan VLAN.

2.APA ITU VLAN HOPPING

Eksploitasi jenis ini memungkinkan penyerang untuk melewati batasan lapisan 2 yang dirancang untuk membagi host. Dengan konfigurasi port switch yang tepat, penyerang harus melewati router dan perangkat lapisan 3 lainnya untuk mengakses target. Namun, banyak jaringan memiliki implementasi VLAN yang buruk atau konfigurasi yang salah sehingga memungkinkan penyerang melakukan eksploitasi tersebut. Dalam artikel ini, saya akan membahas dua metode utama VLAN hopping, yang dikenal sebagai 'spoofing switch' dan 'penandaan ganda'. Selanjutnya, saya akan membahas teknik mitigasi.

3. JARINGAN SWITCH

Jaringan Switch
Sangat penting bagi kita untuk memahami cara kerja switch jika kita ingin menemukan dan mengeksploitasi kerentanannya. Kita tidak perlu mengeksploitasi perangkat itu sendiri, melainkan protokol dan konfigurasi yang menginstruksikan cara kerjanya.

Pada switch, sebuah port dikonfigurasi sebagai port akses atau port trunking. Port akses biasanya digunakan saat menghubungkan host ke switch. Dengan implementasi VLAN, setiap port akses hanya ditetapkan ke satu VLAN. Port trunking digunakan saat menghubungkan dua switch atau switch dan router. Port trunking memungkinkan lalu lintas dari beberapa VLAN. Port trunk dapat dikonfigurasi secara manual atau dibuat secara dinamis menggunakan Dynamic Trunking Protocol (DTP).

DTP adalah protokol milik Cisco yang salah satu kegunaannya adalah untuk membangun tautan trunk secara dinamis antara dua switch.

4. APA ITU VLAN SPOOFING

Serangan VLAN Spoofing Switched yaitu Seorang penyerang yang bertindak sebagai switch untuk mengelabui switch yang sah agar membuat tautan trunking di antara mereka. Seperti yang telah disebutkan sebelumnya, paket dari VLAN mana pun diizinkan melewati tautan trunking. Setelah tautan trunk dibuat, penyerang kemudian memiliki akses ke lalu lintas dari VLAN mana pun. Eksploitasi ini hanya berhasil ketika switch yang sah dikonfigurasi untuk menegosiasikan trunk. Ini terjadi ketika sebuah antarmuka dikonfigurasi dengan mode "dynamic wanted", "dynamic auto", atau "trunk". Jika switch target memiliki salah satu mode tersebut, penyerang kemudian dapat menghasilkan pesan DTP dari komputer mereka dan tautan trunk dapat dibentuk.

Jdi contohnya seperti ini teman teman :


5. APA ITU DOUBLE TAGGING

Jadi Double Tagging terjadi ketika penyerang menambahkan dan memodifikasi tag pada frame Ethernet untuk memungkinkan pengiriman paket melalui VLAN mana pun. Serangan ini memanfaatkan jumlah tag yang diproses oleh switch. Kebanyakan switch hanya akan menghapus tag terluar dan meneruskan frame ke semua port VLAN asli. Namun, eksploitasi ini hanya berhasil jika penyerang berada di VLAN asli dari tautan trunk. Poin penting lainnya adalah, serangan ini hanya satu arah karena mustahil untuk mengenkapsulasi paket yang dikembalikan.

Jdi contohnya seperti ini teman teman :




Mungkin Sekian untuk pengenalan Vlan Hoppingnya teman teman...
















Tidak ada komentar:

Posting Komentar

Mengenal apa itu Vlan Hopping & Serangan pada Vlan

 1. VLAN Jaringan area lokal virtual (VLAN) digunakan untuk berbagi jaringan fisik sekaligus membuat segmentasi virtual untuk membagi grup t...