상세 컨텐츠

본문 제목

vtp (vlan trunking protocol) 설정, vlan hopping

네트워크/스위치

by 초띠 2023. 7. 21. 00:09

본문

vtp 와 vlan hopping 을 알기 전에 vlan 을 아는 것이 좋습니다.

 

2023.07.16 - [네트워크/스위치] - VLAN (Inter-vlan), 802.1Q (dot1Q), Native VLAN 실습

 


 

<VTP>

VTP(VLAN Trunk Protocol)는 스위칭된 네트워크의 관리 작업을 줄여줍니다. 한 대의 VTP 서버에서 새로운 VLAN을 설정하면 해당 VLAN은 도메인의 모든 스위치를 통해 배포됩니다. 따라서 모든 위치에서 동일한 VLAN을 설정할 필요가 없습니다. VTP는 대부분의 Cisco Catalyst Series 제품에서 사용 가능한 시스코 독점 프로토콜입니다.

-출처 : cisco 기술 노트

 

VTP(VLAN Trunk Protocol) 이해

이 문서에서는 하나의 VTP 서버에서 새 VLAN을 구성하고 이를 도메인의 모든 스위치를 통해 배포하는 방법에 대해 설명합니다.

www.cisco.com

즉, 트렁크 포트로 연결된 스위치끼리 서로 vlan을 동기화하는 방법입니다.

굉장히 편리한 프로토콜이지만 보안상의 이유로 cisco 에서는 실무 사용을 권장하지 않습니다.

 

<VTP 모드>

3가지 모드 중 하나로 스위치를 구성할 수 있습니다.

 

  • server
    • vlan 생성, 수정, 삭제
    • vlan 정보를 다른 스위치들에게 광고
  • client
    • 도메인과 password가 같은 vtp server 스위치에게서 vlan 정보를 받아 저장
    • vlan 설정 불가능
  • transperent
    • vtp server로부터 받은 vlan 정보를 동기화하지 않음
    • 스스로 vlan 설정 가능
    • 자신이 설정한 vlan 정보를 광고하지 않음

<VTP 설정 규칙>

  1. 같은 도메인과 password를 가져야 합니다.
  2. 스위치 간의 연결은 트렁크 포트로 되어 있어야 합니다.

<VTP 설정>



토폴로지를 구성하고, 각 스위치에 어떤 모드로 구성할 것인지 적었습니다.

그리고 각 스위치 간의 연결을 트렁크 포트로 설정해 줍니다.

 

server switch0

switch0에 도메인과 비밀번호를 설정하고 모드를 서버로 설정합니다.

server switch0

동작을 확인하기 위해 vlan을 2개 만들었습니다.

server switch0

그리고 vlan을 조회하면 native vlan과 생성한 vlan이 잘 있습니다.

 

client switch2

server 스위치와 동일한 도메인, 비밀번호를 설정하고 모드를 client로 설정합니다.

client switch2

 

그리고 vlan을 조회하면 server switch0 에서 생성한 vlan 2개가 client switch에도 동기화 된 것을 볼 수 있습니다.

client switch3도 같은 방법으로 설정해 줍니다.

 

transparent switch1

마찬가지로 동일한 도메인과 비밀번호를 설정하고 모드를 transparent로 설정합니다.

transparent switch1

그리고 vlan을 조회하면 default vlan들만 보이고 server switch에서 생성한 vlan들은 동기화가 되지 않았습니다.

 

vtp.pkt
0.05MB

 


 

<Vlan Hopping>

vlan hopping은 3계층 라우터를 거치지 않고 원래 서로 통신이 허용되지 않은 vlan에 접근하는 공격입니다.

라우터를 거치지 않는 것이 뛰어넘는 것 같아서 vlan hopping 이라는 이름이 붙었습니다. 🐸

 

Switch Spoofing과 Double Tagging 두가지 방식이 있습니다.

 

<Switch Spoofing>

특정 스위치의 설계 결함을 이용하여 접근합니다.

종단 장치(컴퓨터)와 연결된 스위치의 포트는 일반적으로 액세스 모드가 설정되어 다른 vlan 트래픽이 전달되지 않는데, 관리자의 실수로 트렁크 모드(+ dynamic auto, dynamic disarable ...)가 설정되어 있는 제한적인 상황에서만 발생할 수 있습니다.

스위치들끼리 동적으로 트렁크 포트를 설정하는 DTP의 취약점에 의해 발생합니다.

 

공격자가 트렁크 모드로 구성된 스위치 인터페이스와 연결되어 있으면 DTP 메시지를 보내 공격자와 스위치 사이에 트렁크 연결이 형성될 수 있습니다.

트렁크 링크가 형성되면 공격자는 모든 VLAN에서 트래픽을 얻을 수 있습니다. 이제 공격자는 모든 VLAN의 트래픽을 스니핑할 수 있습니다.

 

스위치 스푸핑 대응 방법

  1. 액세스 포트를 동적 모드나 트렁크 모드로 두지 않습니다.
  2. 모든 액세스 포트를 액세스 포트로 일일이 수동으로 설정하고 모든 포트에서 DTP를 비활성화합니다.
  3. 사용하지 않는 인터페이스를 종료합니다.

<Double Tagging>

공격자가 트렁크 포트의 Native vlan에 속하는 인터페이스에 연결된 경우 발생합니다.

단방향 공격이기 때문에 공격 후 다시 돌아오는 것이 불가능합니다.

이 공격은 DoS 공격이나 비연결성인 UDP 프로토콜을 통한 공격 등 다양한 공격과 연계되어 무기화 될 수 있습니다

Native vlan을 제공하는 802.1Q 프로토콜의 취약점에 의해 발생합니다.

 

보통 스위치는 vlan을 확인하기 위해 태그 하나만을 제거합니다.

공격자는 원래 프레임을 변경하여 두 개의 태그를 추가합니다. (자신의 vlan(native)인 외부 태그 & 피해자 vlan의 내부 태그)

이중 태그가 지정된 프레임이 스위치에 도달하면 스위치는 인터페이스가 실제로 속한 VLAN의 외부 태그만 볼 수 있습니다.

스위치는 이제 외부 VLAN 태그를 제거하고 Native VLAN에 속하는 모든 포트로 전달합니다.

해당 프레임의 사본 하나가 트렁크 링크로 전달되어 다음 스위치에 도달합니다.

프레임이 다음 스위치에 도달하면 두 번째 태그를 보기 위해 프레임을 엽니다.

두번째 스위치는 이제 프레임이 피해자 VLAN에 속하고 피해자 VLAN으로 전달된다고 가정합니다.

 

더블 태깅 대응 방법

 

  1.  ACCESS VLAN에 할당하는 VLAN을 NATIVE VLAN으로 설정하지 않습니다.
  2.  기본 NATIVE VLAN인 VLAN 1을 다른 VLAN 으로 변경합니다. 
  3. 모든 VLAN 트래픽이 트렁크 포트를 통과하게 설정하지 말고 필요한 VLAN만 트렁크 포트를 지날 수 있도록 해야 합니다.  

'네트워크 > 스위치' 카테고리의 다른 글

VLAN (Inter-vlan), 802.1Q (dot1Q), Native VLAN 실습  (0) 2023.07.16

관련글 더보기