diff --git a/content/03_vlan_hopping.md b/content/03_vlan_hopping.md index 14896bcf757a5facc909d93a349dcf87b2a6a8b3..06f3f934db93551f676331421ec27eb8a702d72e 100644 --- a/content/03_vlan_hopping.md +++ b/content/03_vlan_hopping.md @@ -52,6 +52,116 @@ ### Attaque du DTP avec `Yersinia` +1. Configurez le VLAN 10 sur S1 et S2, avec G0/1 en mode access et G0/0 en mode trunk. + - Configuration de l'interface `GigabitEthernet 0/0` en mode `trunk` (S1 et S2) : + + ``` + Switch>en + Switch#conf t + Switch(config)#vlan 10 + Switch(config-vlan)#exit + Switch(config)#interface GigabitEthernet 0/0 + Switch(config-if)#switchport trunk encapsulation dot1q + Switch(config-if)#switchport mode trunk + Switch(config-if)#no shut + Switch(config-if)#end + ``` + + \newpage + + - Configuration de l'interface `GigabitEthernet 0/1` en mode `access` (S1 et S2) : + + ``` + Switch>en + Switch#conf t + Switch(config)#interface GigabitEthernet 0/1 + Switch(config-if)#switchport access vlan 10 + Switch(config-if)#no shut + Switch(config-if)#end + ``` + +2. Configurez l’adresse IP de H1 et H2 à 10.0.0.1/24 et 10.0.0.2/24 respectivement. + - H1 : + + ```bash + hostnamectl set-hostname H1 + ip addr add 10.0.0.1/24 dev eth0 + ip link set up dev eth0 + ``` + + - H2 : + + ```bash + hostnamectl set-hostname H2 + ip addr add 10.0.0.2/24 dev eth0 + ip link set up dev eth0 + ``` + +3. + - Configurez l’adresse IP de `kali-linux-1` à 10.0.0.3/24. + + ```bash + sudo ip addr add 10.0.0.3/24 dev eth0 + sudo ip link set up dev eth0 + ``` + + - Arrivez-vous à pinger H1 et H2 depuis cette machine ? Pourquoi ? + - On n'arrive pas à pinger H1 et H2 depuis `kali-linux-1` car cette + machine se trouve en dehors du VLAN 10 suite au fait qu'elle est reliée + au switch S1 par l'interface `GigabitEthernet 0/2`. + + - Enlevez cette IP de `kali-linux-1` : + + ```bash + sudo ip addr del 10.0.0.3/24 dev eth0 + sudo ip link set down dev eth0 + ``` + +4. Quel est la valeur de `Operational Mode` du port G0/2 sur le switch S1 ? + - Afin d'obtenir cette information il faut exécuter la commande suivante : + + ``` + show interface GigabitEthernet 0/2 switchport + ``` + + Sa valeur est : `static access`. + +5. Effectuez maintenant une attaque à distance depuis la machine Kali en +exécutant la commande `sudo yersinia -I`. Selectionnez, avec la touche `g`, les +attaques de type `Dynamic trunking Protocol`. Appuyer sur `x`, puis `1` pour +`Enable trunking`. + +6. Quel est à présent la valeur de Operational Mode du port G0/2 sur le switch +S1 ? Pourquoi ? + - À présent la valeur du champ `Operational Mode` est `trunk`. Grâce à + l'outil `yersinia`, on a pu forger un paquet DTP qui nous a permis de nous + faire passer pour switch qui désire établir un trunk avec S1. En envoyant + ce paquet sur l'interface GigabitEthernet 0/2 de S1, on a pu la faire basculer + en mode `trunk`. + +7. Il est a présent très simple pour la machine Kali de rejoindre le vlan 10. +Rajoutez-y simplement une interface qui tagge tout les paquets avec le numéro +de vlan 10 par la commande suivante : + + ```bash + ip link add link eth0 name eth0.10 type vlan id 10 + ``` + +8. + - Configurez eth0.10 avec l’IP 10.0.0.3/24. + + ```bash + sudo ip addr add 10.0.0.3/24 dev eth0.10 + sudo ip link set up dev eth0.10 + ``` + + - Arrivez-vous à pinger 10.0.0.1 et 10.0.0.2 ? Expliquez pourquoi ? + - Oui, à présent nous arrivons à pinger H1 et H2 car nous nous retrouvons + à présent sur le VLAN 10 (_**jsp, faut vérifier si ce n'est pas le VLAN + natif**_) qui relie H1 à H2. + + + ### Sécurisation des switches