mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
56 lines
3.0 KiB
Markdown
56 lines
3.0 KiB
Markdown
# Bypass della Segmentazione VLAN Laterale
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
Se è disponibile l'accesso diretto a uno switch, la segmentazione VLAN può essere bypassata. Questo comporta la riconfigurazione della porta connessa in modalità trunk, l'istituzione di interfacce virtuali per le VLAN target e l'impostazione degli indirizzi IP, sia dinamicamente (DHCP) che staticamente, a seconda dello scenario (**per ulteriori dettagli controlla [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)).**
|
|
|
|
Inizialmente, è necessaria l'identificazione della specifica porta connessa. Questo può essere tipicamente realizzato attraverso i messaggi CDP, o cercando la porta tramite la maschera **include**.
|
|
|
|
**Se CDP non è operativo, l'identificazione della porta può essere tentata cercando l'indirizzo MAC**:
|
|
```
|
|
SW1(config)# show mac address-table | include 0050.0000.0500
|
|
```
|
|
Prima di passare alla modalità trunk, è necessario compilare un elenco delle VLAN esistenti e determinare i loro identificatori. Questi identificatori vengono quindi assegnati all'interfaccia, consentendo l'accesso a varie VLAN tramite il trunk. La porta in uso, ad esempio, è associata alla VLAN 10.
|
|
```
|
|
SW1# show vlan brief
|
|
```
|
|
**La transizione alla modalità trunk comporta l'ingresso nella modalità di configurazione dell'interfaccia**:
|
|
```
|
|
SW1(config)# interface GigabitEthernet 0/2
|
|
SW1(config-if)# switchport trunk encapsulation dot1q
|
|
SW1(config-if)# switchport mode trunk
|
|
```
|
|
Passare alla modalità trunk interromperà temporaneamente la connettività, ma questa può essere ripristinata successivamente.
|
|
|
|
Vengono quindi create interfacce virtuali, assegnati ID VLAN e attivate:
|
|
```bash
|
|
sudo vconfig add eth0 10
|
|
sudo vconfig add eth0 20
|
|
sudo vconfig add eth0 50
|
|
sudo vconfig add eth0 60
|
|
sudo ifconfig eth0.10 up
|
|
sudo ifconfig eth0.20 up
|
|
sudo ifconfig eth0.50 up
|
|
sudo ifconfig eth0.60 up
|
|
```
|
|
Successivamente, viene effettuata una richiesta di indirizzo tramite DHCP. In alternativa, nei casi in cui DHCP non sia praticabile, gli indirizzi possono essere configurati manualmente:
|
|
```bash
|
|
sudo dhclient -v eth0.10
|
|
sudo dhclient -v eth0.20
|
|
sudo dhclient -v eth0.50
|
|
sudo dhclient -v eth0.60
|
|
```
|
|
Esempio per impostare manualmente un indirizzo IP statico su un'interfaccia (VLAN 10):
|
|
```bash
|
|
sudo ifconfig eth0.10 10.10.10.66 netmask 255.255.255.0
|
|
```
|
|
La connettività viene testata avviando richieste ICMP ai gateway predefiniti per le VLAN 10, 20, 50 e 60.
|
|
|
|
In definitiva, questo processo consente di bypassare la segmentazione VLAN, facilitando così l'accesso illimitato a qualsiasi rete VLAN e preparando il terreno per azioni successive.
|
|
|
|
## Riferimenti
|
|
|
|
- [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|