Разработка модуля учета рабочего времени сотрудников IT-подразделения

Автор: Бутаков Л.О., Морозов Т.А.

Журнал: Теория и практика современной науки @modern-j

Рубрика: Основной раздел

Статья в выпуске: 6 (120), 2025 года.

Бесплатный доступ

В статье рассматриваются основные принципы и механизмы атаки VLAN Hopping - способа обхода сетевой изоляции, предоставляемой виртуальными локальными сетями (VLAN), с целью получения несанкционированного доступа к ресурсам других VLAN. Описаны наиболее распространённые техники реализации атак Switch Spoofing и Double Tagging. Приведены практические методики тестирования сетевой инфраструктуры на уязвимость к этим атакам с использованием специализированного инструментария. Представлены рекомендации по эффективным мерам защиты, включающим правильную настройку портов коммутаторов, отключение автоматического согласования транковых соединений и использование нестандартных VLAN ID для native VLAN. Результаты исследования показывают критическую важность комплексного подхода к конфигурации сетевого оборудования для обеспечения надежной защиты от атак VLAN Hopping.

Еще

Сетевая безопасность, тестирование на проникновение, коммутаторы, сегментация сети

Короткий адрес: https://sciup.org/140311118

IDR: 140311118

Текст научной статьи Разработка модуля учета рабочего времени сотрудников IT-подразделения

Современные корпоративные сети характеризуются высокой степенью сложности и разнородности подключенных устройств, что требует эффективных механизмов сегментации для обеспечения безопасности и управляемости сетевой инфраструктуры. Виртуальные локальные сети (VLAN) стали стандартным решением для логической сегментации сетевого трафика, позволяя создавать изолированные домены безопасности в рамках единой физической инфраструктуры.

Исследования в области безопасности VLAN ведутся с момента появления технологии в середине 1990-х годов. Значительный вклад в изучение уязвимостей VLAN внесли такие исследователи, как Frank Knobbe, который в 2002 году описал основные принципы атак VLAN Hopping, и David Convery, автор фундаментальной работы "Hacking Laye 2". Современные исследования фокусируются на анализе новых векторов атак, связанных с эволюцией сетевых протоколов и появлением программно-определяемых сетей.

На сегодняшний день хорошо изучены основные механизмы работы протоколов IEEE 802.1Q и Dynamic Trunking Protocol, разработаны стандартные меры защиты от классических атак VLAN Hopping. Однако остается недостаточно исследованным вопрос адаптации существующих методик тестирования к современным гибридным сетевым архитектурам и оценки эффективности защитных мер в условиях использования различных производителей сетевого оборудования.

Объект исследования : безопасность виртуальных локальных сетей в контексте атак обхода сетевой изоляции.

Предмет исследования : методики реализации атак VLAN Hopping, инструментарий для тестирования уязвимостей и эффективность защитных мер против данного типа угроз.

Цель исследования: разработка комплексного подхода к выявлению уязвимостей VLAN Hopping и формирование практических рекомендаций по защите сетевой инфраструктуры от данного типа атак. Практические рекомендации будут представлены в отельном разделе, который наглядно будет показывать настройку всех устройств, которые участвуют в эксперименте.

Основные гипотезы исследования:

  • 1.    Автоматизированные инструменты тестирования могут эффективно выявлять потенциальные точки атак;

  • 2.    Комплексный подход к защите обеспечивает значительное снижение рисков компрометации.

Тип исследования: прикладное исследование с элементами экспериментального тестирования.

Характеристика среды исследования: лабораторная сетевая инфраструктура, включающая физические коммутаторы Cisco Catalyst серии 2960, Eltex MES1428, MikroTik (CRS326-24G-25+RM), а также два PC с операционными системами Linux.

Методы сбора данных:

  • 1.    Анализ конфигураций сетевого оборудования;

  • 2.    Автоматизированное тестирование с использованием инструментов Yersinia и Scapy;

  • 3.    Мониторинг сетевого трафика с применением Wireshark;

  • 4.    Анализ логов коммутаторов и систем обнаружения вторжений.

Процедура проведения исследования:

  • 1.    Настройка тестовой среды с различными конфигурациями VLAN;

  • 2.    Реализация атак Switch Spoofing и Double Tagging;

  • 3.    Тестирование эффективности защитных мер;

  • 4.    Анализ результатов и формирование рекомендаций.

Методы обработки данных: качественный анализ эффективности защитных мер, сравнительный анализ поведения различных моделей коммутаторов.

Прежде всего следует разобраться с тем, что такое атака VLAN Hopping. Атака VLAN Hopping представляет собой сложную и многофакторную угрозу кибербезопасности, направленную на нарушение изоляции виртуальных локальных сетей (VLAN) и получение несанкционированного доступа к сетевым ресурсам. Данная атака эксплуатирует фундаментальные механизмы функционирования VLAN-технологий, включая процессы тегирования трафика по стандарту IEEE 802.1Q и динамическое формирование магистральных соединений между коммутаторами. Основными векторами реализации VLAN Hopping являются атака подмены коммутатора (Switch Spoofing) и атака двойного тегирования (Double Tagging), каждая из которых использует различные уязвимости в конфигурации сетевого оборудования для преодоления границ VLAN.

Switch Spoofing – атака подмены коммутатора представляет собой изощренный метод компрометации VLAN-сегментации, при котором злоумышленник эмулирует поведение легитимного сетевого коммутатора для принуждения целевого устройства к созданию магистрального соединения. Данная атака эксплуатирует механизмы автоматического согласования trunk-портов, основанные на протоколе DTP, который предназначен для упрощения администрирования сети путем автоматической настройки межкоммутаторных соединений. Злоумышленник настраивает свое устройство на отправку специально сформированных DTP-пакетов, имитирующих запросы на создание магистрального соединения от имени коммутатора, что приводит к неправильной интерпретации целевым коммутатором роли атакующего устройства в сетевой топологии.

Double Tagging – атака двойного тегирования представляет собой более сложную и технически изощренную разновидность VLAN Hopping, которая эксплуатирует особенности обработки VLAN-тегов коммутаторами в магистральных соединениях. Данная атака основана на манипулировании механизмом обработки множественных VLAN-тегов в сетевых кадрах, позволяя злоумышленнику обходить стандартные механизмы изоляции VLAN и доставлять трафик в целевые сегменты сети, к которым у него нет непосредственного доступа. Концептуальной основой атаки является создание Ethernet-кадра с двумя VLAN-тегами внешним тегом, соответствующим VLAN, к которому подключен злоумышленник, и внутренним тегом, указывающим на целевую виртуальную сеть.

Таким образом, Switch Spoofing возможен только на Cisco Catalyst 2960, где возможен DTP. Double Tagging работает на всех трёх коммутаторах при наличии native VLAN 1 на trunk-портах.

На рисунке 1 представлена используемая топология сети.

Рисунок 1 – Топология сети для эксперимента

Далее представлена настройка всех машин. Эксперимент был проведён несколько раз с различным устройствами в роли L2 коммутатора, поддерживающего VLAN и trunk-порты.

Для того, чтобы переходить к настройке физических устройств стоит воспользоваться специальным приложением – PuTTY, которое позволит подключиться к коммутаторам (Cisco Catalyst 2960 и Eltex MES1428) для того, чтобы настроить их изнутри. Само приложение представлено на рисунке 2.

Рисунок 2 –Приложение PuTTY для настройки коммутаторов

Рассмотрим настройку конкретных машин. Для начала покажем настройку Cisco Catalyst 2960 и Eltex MES1428. Стоит понимать, что настройка производилась по отдельности каждый раз для каждого нового состава топологии, ведь в эксперименте участвуют три устройства: два PC и один коммутатор.

Начнём с объяснения настройки коммутатора Cisco Catalyst 2960. Создадим VLAN, настроим trunk-порт, настроим порты двух ПК (у одного – динамический режим, у другого – порт access). Данная настройка показана на рисунке 3. Для удобства присвоим разные hostname для коммутаторов (Switch – Cisco Catalyst 2960; Switch2 – Eltex MES1428).

Switch#configure terminal

Switch(config)#vlan 20

Switch(config vlan)#name VLAN20V

Switch(config vlan)#exit

Switch(config)Winterface GigabitEthernet0/l

Switch(config-if)#switchport trunk encapsulation dotlq

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport trunk native vlan 1

Switch(config-if)#switchport trunk allowed vlan 1,20

Switch(config-if)#no shutdown

Switch(config-if)#exit

Switch(config)#interface FastEthemete/1

Switch(confIg-if)#switchport mode dynamic desirable

Switch(config-if)#switchport trunk encapsulation

Switch(config if)#switchport trunk native vlan 1

Switch(config-if)#no shutdown

Switch(config-if)#exit

Switch(config)#

Switch(config)Winterface FastEtheme 10/10

Switch(config-if)#switchport mode dynamic desirable

Switch(config-if)#switchport trunk encapsulation dotlq

Switch(config-if)#switchport trunk native vlan 1

Switch(config-if)#no shutdown

Switch(config if)#exit

Switch (config) interface FastEthernet0/20

Switch(config-if)#switchport mode access

Switchiconfig if)#switchport access vlan 20

Switch(config-if)#no shutdown

Рисунок 3 – Настройка Cisco Catalyst 2960

Теперь покажем настройку для Eltex MES1428. Создадим VLAN 1 (native) и VLAN 20. Настроим порт для атакующего ПК (PC1) в режиме general (для trunk) interface GigabitEthernet 0/1. Настроим порт для жертвы (PC2) в VLAN 20. Данная настройка показана на рисунке 4.

Switch?#configure terminal

Switch2(config)#vlan 1

Switch?(config-vlan)#exit

Switch2(config)#vlan 20

Switch2(config-vlan)#exit

Switch2(config)#interface GigabitEthernet 0/1

Switch2(config-if)#switchport mode general

Switch?(config■if)#switchport general allowed vlan add 1 untagged

Switch2(config if)#switchport general pvid 1

Switch2(config-if)#no shutdown

Switch?(config-if)#exit

Switch?(config)#interface GigabitEthernet 0/2

Switch2(config if)#switchport mode access

Switch2(config-if)#switchport access vlan 20

Switch2(config-if)#no shutdown

Switch?(config-if)#exit witch2(config)#exit_______________________________________________

Рисунок 4 – Настройка Eltex MES1428

Также продемонстрируем настройку MikroTik. Осуществим подключение через ssh, и введём команды, которые представлены на рисунке 5.

sh -okexATgorithms=+diffie-bellman-groupl-shaX -oCiphers=+aes!28-cbc admirKdl92.168.88.1 The authenticity of host ’192.168.88.1 (192.168.88.1)' can’t be established.

RSA key fingerprint is SHA256:bnGehVoa47Kb3pc+5fdHVQwJ+T40OeAsrvX2qLOsbks.

Are you sure you want to continue connecting (yes/по)? у

Please type 'yes' or 'no': yes

Warning: Permanently added '192.168.88.1' (RSA) to the list of known hosts.

Password;

[ root

/interface

bridge

add nane=bridgel vlan fl

.1 tering=yes

[root^WikroTik]>

/interface

bridge

port add bridge-bridgel

interface-etherl

[ root

/interface

bridge

port add bridge-bridgel

into rface-ethe r2

lroot@Wikrolik]>

/interface

bridge

port add bridge bridgol

interface cthor24

[root@Ni kroTik]>

/interface

bridge

vlan add bridge-bridgel

tagged=ether24 vlan-ids—1,20

[root«HikroTik]>

/interface

bridge

vlan add bridge-bridgel

untagged-etherl vlan ids=l

[root^WikroTik]»

/interface

bridge

vlan add bridge=bridgel

untagged=ether2 vlan-ids=20

Рисунок 5 – Настройка MikroTik

Далее перейдём к настройке PC. Покажем настройку атакующего PC.

Сначала настроим IP адрес (access порт VLAN 1). Настройка представлена на рисунке 6.

[ root@ALl ] $ ip addr flush dev ethO

[root@ALT ~]$ip addr add 192.168.1.10/24 dev eth0

[io U (HALT ] $ ip link set eth6 up

[ root@ALT -]$■

Рисунок 6 – Настройка IP на атакующем PC

На PC жертве настройка IP (VLAN 20) аналогичная, только IP здесь

192.168.20.10/24.

Для того, чтобы осуществить атаку Switch Spoofing нужно включить поддержку VLAN-тегов на атакующем PC (рисунок 7).

Рисунок 7 – Включение VLAN-тегов

Для запуска самой атаки потребуется специальная утилита Yersinia

(интерфейс представлен на рисунке 9). Для её запуска в консоли прописать команду, которая представлена на рисунке 8.

Рисунок 8 – Запуск приложения Yersinia

Yersinia 0.8.2

О 0 G

File Protocols Actions Options Help

5 s

<3

□a

Launch attack Edit interfaces Load default List attacks Clear stats Capture Edit mode

Exit

CDP DHCP 802.10 802,IX DTP HSRP ISL MPLS STP VTP Yersinia log

TTL DevID Interface Count Last seen

Choose protocol attack

О о

CDP DHCP 803.10 SO? IX DTP | HSRP ISL MPLS STR VIP Choose attack

Description

DoS

О sending DTP packet I Ф [enabling trunking I-

Field Value Description

Cisco Dlscovei

Source MAC

Version 01

Cancel

tb 41   cnecKsum

Extra I

OK

Рисунок 9 – Интерфейс приложения Yersinia

Для запуска атаки внутри приложения Yersinia нужно нажать следующую последовательность кнопок: "DTP" → "Enabling trunking" → "Атака на eth0".

Для того, чтобы осуществить атаку Double Tagging создадим двойной VLAN интерфейс на атакующем PC (рисунок 10).

ip link add link ethO name eth0.1 type vlan id 1

ip link add link ethO.l name eth0.1.26 type vlan id 26

ip addr add 192.168.20.106/24 dev eth6.1.26

ip link set ethO.1.26 up

Рисунок 10 – Создание двойного VLAN интерфейса

А для проведения самой атаки потребуется следующая команда на

PC: ping 192.168.20.10 . Применение команды – на рисунке 11.

[roottaALT ]? ping 192.168.20.16

PING 192.168.26.16 (192.168.20.10) 56(84) bytes of data.

64

bytes

from 192.168.20.10:

icmp

seq=l ttl=64

time=0.474 ms

64

bytes

from 192.168.20.10:

icmp

seq=2 ttl=64

time=0.442 ms

64

bytes

from 192.168.20.10:

icmp

seq=3 ttl=64

time=0.220 ms

64

bytes

from 192.168.20.10:

icmp

seq=4 ttl=64

time=0.220 ms

64

bytes

from 192.168.20.10:

icmp

seq=5 ttl=64

time=0.220 ms

64

bytes

from 192.168.20.10:

icmp

seq=6 ttl=64

time=0.223 ms

64

bvtes

from 192.168.20.10:

icmp

seo=7 ttl=64

time=0.415 ms

Рисунок 11 – Запуск атаки Double Tagging

Защита от атак VLAN Hopping требует реализации комплексного подхода к настройке сетевого оборудования и применения множественных уровней безопасности для минимизации рисков компрометации VLAN-сегментации. Первичной мерой защиты от атак Switch Spoofing является отключение автоматического согласования магистральных портов путем деактивации протокола DTP на всех портах коммутаторов, которые не предназначены для межкоммутаторных соединений. Это достигается использованием команды switchport nonegotiate, что полностью исключает возможность динамического создания trunk-портов. Дополнительно необходимо явно настраивать все порты конечных устройств в режиме access с помощью команды switchport mode access, что гарантирует их функционирование исключительно в качестве портов доступа.

Предотвращение атак двойного тегирования требует более сложных конфигурационных изменений, направленных на устранение уязвимостей в обработке нативного VLAN. Ключевой мерой защиты является изменение нативного VLAN с используемого по умолчанию VLAN 1 на неиспользуемый идентификатор, что исключает возможность подключения конечных устройств к нативному VLAN. Эта мера должна применяться последовательно на всех магистральных портах в сетевой инфраструктуре для поддержания целостности конфигурации. Дополнительно рекомендуется использование явного тегирования для всех VLAN, включая нативный, что может быть достигнуто настройкой vlan dot1q tag native на магистральных портах Cisco коммутаторов.

Перейдём обеспечению защиты устройств. Для того, чтобы осуществить защиту на Cisco Catalyst 2960, отключим DTP на порту PC1. Изменим native VLAN на trunk-порту. Включим Port Security. Данная настройка представлена на рисунке 9.

Switch#configure terminal

Switch(config)#interface FastEthernet0/l

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 999

Switch(config-if)#switchport nonegotiate

Switch(config-if)#no shutdown

Switch(config-if)#exit

Switch(config)#interface GigabitEthernet0/24

Switch(config-if)#switchport trunk native vlan 999

Switch(config- if)#exit

Switch(config)#interface FastEthernet0/l

Switch(config-if)#switchport port-security

Switch(config-if)#switchport port-security maximum 1

Switch(config-if)#switchport port-security violation shutdown

Switch(config-if)#exit

Switch(config)#end

Switch#

Рисунок 9 – Настройки для защиты для Cisco Catalyst 2960

Теперь осуществим защиту на Eltex MES1428. Переведём порт PC1 в access-режим. Изменим native VLAN на trunk-порту. Настройка представлена на рисунке 10.

Switch2#configure terminal

Switch?(config)#interface GigabitEthernet©/1

Switch?(config-if)#switchport mode access

Switch?(config-if)#switchport access vlan 999

Switch?(config-if)#no switchport general allowed vlan

Switch?(config-if)#no shutdown

Switch?(config-if)#exit

Switch?(config)#interface GigabitEthernet0/24

Switch?(config-if)#switchport trunk native vlan 999

Switch?(config-if)#exit

Switch?(config)#exit

Switch?#

Рисунок 10 – Настройки для защиты для Eltex MES1428

Для защиты MikroTik заходим на него через ssh и делаем настройку, которая представлена на рисунке 11.

Are you sure you want to continue connecting (yes/по)? у

Please type ‘yes' or 'no': yes

Warning: Permanently added '192.168.88.1' (RSA) to the list of known hosts.

Password:

[root®MikroTik]> /interface bridge vlan set [find vlan-ids=l] vlan-ids=999

[root@MikroTik]> /interface bridge vlan add bridge=bridgel tagged=ether24 vlan-ids=999,20

[root@MikroTik]> /interface bridge port set etherl pvid=999

Рисунок 11 – Настройки для защиты для MikroTik

Таким образом, в настройке MikroTik CRS326 native VLAN изменяется с 1 на 999, чтобы снизить риски атак, связанных с использованием стандартного нативного VLAN. Порт ether24 настроен как tagged для VLAN 999 и VLAN 20 — это trunk-порт, передающий трафик с

VLAN тегами. Порт ether1 назначен с PVID 999, что соответствует неиспользуемому VLAN, и служит как access-порт для устройства PC1, изолируя его от основных VLAN. Такая конфигурация обеспечивает разделение трафика и предотвращает несанкционированный доступ между VLAN. В MikroTik CRS326 настройка VLAN осуществляется через виртуальный мост (bridge), который объединяет физические порты и управляет передачей трафика с учётом VLAN-тегов. При этом протокол DTP отсутствует, и все trunk-порты настраиваются вручную, что повышает безопасность и исключает возможность динамического согласования trunk. Назначение IP-адреса на интерфейс моста (bridge) позволяет управлять устройством и обеспечивать маршрутизацию трафика через него. Таким образом, мы создаём виртуальный коммутатор с поддержкой VLAN, который эффективно разделяет трафик между VLAN и объединяет физические интерфейсы в единую управляемую сетевую структуру.

В ходе проведённого исследования была подтверждена уязвимость сетевого оборудования к атакам VLAN Hopping при некорректной конфигурации портов. Эксперименты, выполненные на трёх различных коммутаторах — Cisco Catalyst 2960, Eltex MES1428 и MikroTik CRS326 — показали, что атаки типа Switch Spoofing и Double Tagging могут быть реализованы при неправильной настройке портов, в частности, при использовании динамического согласования trunk (DTP) на Cisco или при наличии незащищённого trunk/наличия стандартного native VLAN на всех устройствах. Это свидетельствует о том, что основная причина уязвимости связана с ошибками конфигурирования, а не с аппаратными ограничениями устройств.

Особенно эффективно атака Switch Spoofing проявилась на коммутаторе Cisco Catalyst 2960, где реализован протокол DTP: злоумышленник может эмулировать поведение коммутатора и перевести порт в режим trunk, получая доступ к трафику всех VLAN, проходящих через данный порт. На MikroTik CRS326 и Eltex MES1428 данный вектор атаки невозможен, поскольку эти устройства не поддерживают DTP, и trunk-порты настраиваются только вручную. Успешная реализация этой атаки на Cisco подчёркивает необходимость отключения протокола DTP и жёсткой настройки портов в режиме access для конечных устройств, что значительно снижает риски.

Атака Double Tagging была успешно реализована на всех трёх моделях коммутаторов, однако с определёнными ограничениями. Она позволила получить односторонний доступ к VLAN, обходя стандартные механизмы сегментации. На MikroTik CRS326, Eltex MES1428 и Cisco Catalyst 2960 при использовании нативного VLAN 1 атака прошла успешно, но её эффективность ограничена односторонним характером связи и требует точного знания топологии VLAN. Это важно учитывать при оценке угроз и планировании мер защиты.

Практические результаты исследования подтвердили, что рекомендуемые меры безопасности — отключение DTP (для Cisco), явное задание режимов портов (access или trunk), изменение нативного VLAN с VLAN 1 на другой идентификатор, а также внедрение механизмов Port Security и 802.1Q — существенно снижают риск успешного проведения атак VLAN Hopping. Регулярный аудит конфигураций и соблюдение этих рекомендаций являются ключевыми элементами защиты сетевой структуры.

Наконец, несмотря на общую уязвимость, различия в реализации и поведении коммутаторов MikroTik CRS326, Eltex MES1428 и Cisco Catalyst 2960 влияют на нюансы проведения атак и их обнаружения. Эти особенности необходимо учитывать при проектировании комплексных мер безопасности и при оценке потенциальных рисков для корпоративных сетей.

Таким образом, проведённое исследование подтвердило, что атаки VLAN Hopping остаются актуальной и серьёзной угрозой при неправильной конфигурации сетевого оборудования. Для обеспечения надёжной защиты необходимо строгое соблюдение рекомендаций по настройке VLAN и trunk-портов, а также регулярный мониторинг и аудит сетевой инфраструктуры.

Проведенное исследование подтвердило актуальность угроз VLAN Hopping для современных сетевых инфраструктур. Экспериментальное тестирование показало высокую эффективность атак Switch Spoofing и Double Tagging против оборудования с конфигурациями по умолчанию, что подтверждает основную гипотезу о связи уязвимостей с неправильной настройкой сетевого оборудования.

Результаты проверки гипотез:

  • 1.    Гипотеза 1 подтверждена: автоматизированные инструменты показали эффективность выявления уязвимостей;

  • 2.    Гипотеза 2 подтверждена: комплексная защита обеспечила полное предотвращение протестированных атак.

Практические рекомендации:

  • 1.    Обязательная настройка всех портов доступа в режим access с отключением DTP;

  • 2.    Использование нестандартных VLAN ID для native VLAN на транковых портах;

  • 3.    Активация тегирования native VLAN для полной защиты от Double Tagging;

  • 4.    Внедрение специализированных правил мониторинга для обнаружения атак VLAN Hopping.

Направления дальнейшего исследования:

  • 1.    Анализ уязвимостей VLAN в программно-определяемых сетях (SDN);

  • 2.    Разработка автоматизированных систем обнаружения атак VLAN Hopping;

  • 3.    Изучение новых векторов атак, связанных с IPv6 и современными протоколами сетевой виртуализации.

Статья научная