Kraken
  • 🐙Привет!
    • 👋Добро пожаловать!
  • ✏️Крупицы знаний
    • 🌚Общие статьи
      • Как установить Kali Linux
      • Как поставить виртуальную Kali Linux
      • Что такое CVE
      • Обзор популярных алгоритмов хеширования
      • Модель OSI
      • Какие есть алгоритмы шифрования
      • Что такое TCP/IP
      • HSTS
      • Что такое хеширование и как его используют в ИБ
      • Скрипт для проверки данных SSL-сертификата
      • Шифруем файлы на Kali Linux с помощью OpenSSL
      • Как работает WPA2
      • О протоколе FTP
      • Что такое CVSS
      • Что такое политика одного источника (SOP)
      • О Cross-Origin Resource Sharing (CORS)
      • О Content Security Policy (CSP)
      • Что такое Bash
      • Веб-сокеты
      • MITRE ATT&CK
      • Начало в OSINT
      • Особенности и подходы к тестированию мобильных приложений
      • Что такое REST
      • Что такое API
      • Сравнение безопасности среды iOS и Android
      • CSS в ИБ
    • 🎪Карьера
      • Какие бывают роли у пентестеров и в чем их смысл
      • Какие есть виды пентеста
      • Что входит в пентест
      • Какие есть области знаний в веб-пентесте
      • Главные ошибки новичков в ИБ
    • 😰Уязвимости
      • Об атаке Pastejaking
      • Об уязвимости KRACK
      • Об уязвимости Regex DoS
      • Об атаке MITM
      • Что такое уязвимость нулевого дня
      • Атака на протокол STP
      • Защита протокола STP
      • Clickjacking
      • База при атаке на Wi-Fi
      • Атаки по сторонним каналам
      • DNS ребайндинг
    • ⚙️Инструменты
      • Лучшие сканеры открытых портов и инструменты проверки портов
      • Что такое OWASP ZAP и как он помогает защитить приложения?
      • О фреймворке WiFi Exploitation Framework (WEF)
      • WeBaCoo — поддерживаем доступ к взломанному веб-серверу
      • Socialscan — проверяем использование электронной почты и имен пользователей в соцсетях
      • Обзор инструментов Red Team
      • 11 инструментов для сканирования уязвимостей
      • Подборка инструментов для автоматизации атак на JWT
      • О Bulk_Extractor
      • О Unicornscan
      • О Maryam
      • О Picocrypt, утилите для шифрования данных
      • Анализируем трафик с ZUI (Zed User Interface)
      • Об инструменте SkipFish
      • Как получить уведомления на почту о входе по SSH
      • О сканере OpenSCAP
      • О Censys — инструменте для поиска уязвимых поддоменов
      • О Scanless — инструменте для анонимного сканирования открытых портов
      • О SearchSploit — инструменте для поиска эксплойтов
      • Выбираем менеджер паролей
      • О Maltego
      • Устанавливаем и используем Snyk CLI в Windows
      • Проверяем безопасность Docker-образов с помощью Trivy
      • Об инструменте SpiderFoot
      • Сканируем сети с помощью скриптов Bash
      • О фреймворке Volatility на Windows
      • Определяем тип WAF с помощью WafW00f
      • Об инструменте ReNgine
      • О Foremost — инструменте для восстановления данных
      • Chisel — инструмент для проброса портов
      • O Yersinia
      • Об Acunetix
      • O Netcat
      • O Samba
      • O John the Ripper
      • О Common User Passwords Profiler (CUPP)
      • О RainbowCrack
      • Shodan
      • MobSF
      • Netsparker
      • Fortify
      • Veracode
      • Rapid7 InsightVM
      • Aircrack-ng
  • 🛠️ИНСТРУМЕНТЫ
    • ⌨️Беспроводные атаки
      • Aircrack-Ng
    • 🔑Атаки на пароли
      • Crunch
      • John
      • CUPP
      • Hashcat
      • Hydra
    • 👁️Сбор Информации
      • Masscan
      • Dnsenum
      • Parsero
      • Nmap
  • 👨‍💻Пентест
    • Методология
    • 🖥️Аппаратный/Физический доступ
      • Физические атаки
      • Побег из КИОСКа
  • 👾MITRE
    • 🗺️Тактики
      • 🏢Предприятия
        • Разведка
      • 📱Мобильные устройства
      • 🏭ICS
    • 💀CTI
      • ☠️Группы
        • admin@338
        • Ajax Security Team
        • ALLANITE
        • Andariel
  • 📟Справочник по безопасной разработке
    • 👨‍🔬CLIENT SIDE
      • Cross-Site Scripting [XSS]
      • Cross-Site Request Forgery [CSRF]
      • Clickjacking
      • Open Redirects
    • 🖥️SERVER SIDE
      • SQL Injections [SQLi]
      • XML External Entity Injection [XXE]
      • OS Command Injection [Command Execution]
      • File Upload
      • Server-Side Request Forgery [SSRF]
      • Host Header Injection
      • Аутентификация
      • Directory Traversal
      • Template Injection [SSTI]
    • API
  • 🐝OWASP
    • Cross Site Scripting (XSS)
Powered by GitBook
On this page
  • Что такое протокол STP
  • Какие есть плюсы и минусы у протокола STP
  • Атака на STP
  1. Крупицы знаний
  2. Уязвимости

Атака на протокол STP

В этой статье расскажем, зачем нужен протокол STP: что он делает, какие у него есть плюсы и минусы. Также разберем практический пример атаки на протокол.

Что такое протокол STP

STP (Spanning Tree Protocol) — это сетевой протокол, который предотвращает возникновение «петель» в сетях Интернет, использующих коммутаторы и мосты.

Давайте метафору: Сеть → это система дорог. Данные, которые передаются по сети → это машины.

Коммутаторы в сети работают как перекрёстки, которые направляют данные (машины) к месту назначения. Если у нас есть несколько путей для достижения одного и того же места назначения, данные могут зациклиться (произойдет так называемая «петля»), так же как машины могут войти в круговое движение и ехать по нему бесконечно.

Эти самые «петли» могут вызвать множество проблем: перегрузка сети из-за бесконечного дублирования данных и сбои в работе оборудования. Здесь и вступает протокол STP. Он решает проблему петель, автоматически определяя наиболее эффективный путь для передачи данных и блокируя все другие пути.

Когда STP работает, он выбирает один основной маршрут для передачи данных и временно «отключает» другие альтернативны. Если основной маршрут выходит из строя, STP быстро определит новый эффективный путь и включит его, чтобы данные продолжили свой путь к месту назначения.

Таким образом, используя STP, мы можем гарантировать, что наша сеть останется стабильной и эффективной, без беспорядка и всевозможных «петель».

Какие есть плюсы и минусы у протокола STP

+
-

Устраняет петли, которые могут парализовать сеть

Требуется время для сходимости и перестроения дерева в случае изменения топологии. Это может приводить к временным сбоям в работе.

Автоматически переключает трафик на запасной маршрут в случае сбоя или отказа активной связи. Это обеспечивает избыточность сети увеличивает её надежность.

В больших сетях очень сложная настройка.

Легко внедряется в существующую инфраструктуру

Может быть уязвим для определенных видов атак (про это мы поговорим ниже)

Легко интегрируется: STP поддерживает большинство производителей сетевого оборудования

У STP есть ограничения по количеству поддерживаемых коммутаторов и уровням иерархии. Так что этот протокол не подходит для гигантских по масштабу сетей.

Атака на STP

Это сегмент типовой топологии, которую обычно используют в корпоративной сети.

SW1 → корневой мост (root bridge). SW2 и SW3 → некорневые коммутаторы (non-root bridges). Порты SW1 (0/0 и 0/1), SW2 (0/1 и 0/3) и SW3 (0/0 и 0/2) → настроены на пропускание трафика. Порты 0/0 и 0/1 на SW2 и SW3 заблокированы для предотвращения образования сетевых петель.

Движение трафика идет по маршруту SW2 → SW1 → SW3. Мы подсоединяемся к этим двум коммутаторам доступа SW2 и SW3 с помощью нашего устройства на базе Linux и обнаруживаем получение сообщений протокола STP.

Сообщения показывают, что протокол STP активен на коммутаторах и работает на портах, к которым мы подключились. Мы соединили наши сетевые интерфейсы в единый мост, чтобы весь сетевой трафик проходил через наше оборудование. После запуска инструмента Yersinia мы обнаружим, что протокол STP доступен на обоих интерфейсах.

Выберем тип атаки Claiming Root Role. Так мы нач­нем анон­сировать себя в качес­тве ком­мутато­ра с мень­шим при­ори­тетом. Это заставит перес­тро­ить­ся дерево STP.

В итоге мы ста­ли кор­невым ком­мутато­ром для нашего сег­мента сети и сейчас смо­жем уви­деть тра­фик, который ранее шел через SW1:

SW2-LINUX-SW3

SW2

Для про­вер­ки запус­тим пинг:

R4#ping 192.168.0.5 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.0.5, timeout is 2 seconds: .!!!!

Мы можем видеть, что все пакеты ICMP прош­ли через нашу машину.

Last updated 1 year ago

✏️
😰