منو

تأمین امنیت روترها (Routers) و سوئیچ‌ها (Switches) سیسکو: حمله VLAN Hopping

مقدمه ای بر امنیت روترها (Routers) و سوئیچ‌ها (Switches) سیسکو

یکی از مهم‌ترین وظایف مدیران شبکه سازمان‌ها تأمین امنیت شبکه داخلی می‌باشد. در صورت عدم تأمین امنیت شبکه داخلی و ورود هکرها، بدافزارها و باج افزارها خسارت‌های جبران‌ناپذیری به سازمان وارد آمده و تمامی مسئولیت این خسارت‌ها نیز بر عهده دپارتمان فناوری اطلاعات و مدیران شبکه سازمان‌ها می‌باشد. چراکه مدیران شبکه سازمان‌ها باید به‌دقت اقدام به تأمین امنیت داخلی سازمان کنند. در قسمت قبلی مقاله تأمین امنیت روترها (Routers) و سوئیچ‌ها (Switches) سیسکو بیان کردیم که اولین دفاع در برابر نفوذ گران فایروال‌ها می‌باشند. فایروال‌ها به‌عنوان اولین زره در برابر حمله هکرها عمل خواهند کرد. همچنین بیان کردیم که علاوه بر حملات خارجی سازمان‌های بزرگ و Enterprise باید در مقابل تهدیدات داخلی نیز دفاع خود را داشته باشند. در این مجموعه از مقالات به بررسی حملات داخلی پرداخته و راه‌های دفاع را بیان می‌کنیم.

 

کاربران داخلی تهدید برای امنیت یا عدم آگاهی در مسائل امنیت

یکی از مهم‌ترین بخش‌هایی که مدیران شبکه سازمان باید برای برقراری امنیت آن تلاش فراوان کنند روترها (Routers) و سوئیچ‌های (Switches) سیسکو در سازمان می‌باشند. عمده‌ترین مشکلی که در رابطه با امنیت این تجهیزات در سازمان‌ها پیش می‌آید، تهدیدات امنیتی داخلی می‌باشد. چراکه اصولاً این تجهیزات در شبکه داخلی سازمان می‌باشند. بسیاری از حملات امنیتی که به این تجهیزات انجام می‌شود در درون سازمان می‌باشد. مهم‌ترین این خطرات امنیتی نیز توسط افرادی به وجود می‌آیند که می‌خواهند به‌عنوان نمونه سرویسی را در شبکه یاد بگیرند یا با دستگاهی آشنا شوند. اما در میان این حملات برخی از حملات نیز با قصد قبلی و به‌منظور ضربه زدن به سازمان برنامه‌ریزی‌شده‌اند. روترها (Routers) و سوئیچ‌های (Switches) سیسکو به‌طور پیش‌فرض دارای ابزارهای امنیتی می‌باشند، اما این تجهیزات به‌طور پیش‌فرض فعال نیستند.

تهدید امنیت روترها و سوئیچ‌ها با حملات VLAN Hopping

اصولاً در سازمان‌ها به این دلیل اقدام به VLAN بندی می‌کنند که بخش‌های مختلف شبکه سازمان از یکدیگر جدا شوند. به‌عنوان نمونه شبکه دپارتمان مالی از دیگر دپارتمان‌ها جدا شود. اما برخی از افراد سودجو با استفاده از روش‌هایی اقدام به حمله به این زیرساخت می‌کنند. تهدید امنیت سازمان با استفاده از حمله VLAN Hopping این نوع از حملات به حمله‌ای می‌گویند که: حمله‌کننده با استفاده از ابزارهایی که دارد، به ترافیک دیگر VLAN ها دسترسی پیدا خواهد کرد. به عبارتی می‌توان گفت هر کاربر در سازمان‌هایی که در آن‌ها VLAN بندی شده است در یک VLAN خاص قرارگرفته‌اند. در این حمله، کاربرانی که با نیت‌های تخریب آمیز در سازمان حضور دارند به ترافیک دیگر VLAN ها دسترسی پیدا می‌کنند. به‌طورکلی دو نوع حمله VLAN Hopping وجود دارد، یکی Switch spoofing attack و دیگری Double tagging attack که در مقالات دیگر به تفکیک سازوکار این دو نوع حمله را توضیح خواهیم داد.

 

مقابله با تهدید امنیت روترها و سوئیچ‌ها با حملات VLAN Hopping

در مقالات بعدی که به امید خدا، انواع حملات VLAN Hopping را توضیح خواهیم داد، به بررسی راه‌های مقابله با این تهدیدات امنیت شبکه داخلی را به تفکیک بیان خواهیم کرد، اما در این مقاله به بیان کلی راه‌های مقابله با تهدید امنیت شبکه داخلی سازمان می‌پردازیم. جهت مقابله با این تهدید امنیت شبکه، مدیران شبکه سازمان باید هنگام VLAN بندی به این امر دقت کنند که از Native VLAN استفاده نکنند. همچنین حالت تمامی Interface ها را به‌صورت دستی تنظیم کنند. همچنین قابلیت Negotiate را در Interface ها غیرفعال کنند.

آنچه در مجموعه مقالات تأمین امنیت روترها (Routers) و سوئیچ‌ها (Switches) سیسکو خواهید دید

در این مقاله تلاش شد تا با حمله VLAN Hopping و راه‌های مقابله با آن به‌طورکلی آشنا شویم در مقالات بعدی به امید خدا به تفکیک به بررسی انواع حملات VLAN Hopping به شبکه داخلی پرداخته و راه‌ها مقابله با آن در روترها (Routers) و سوئیچ‌های (Switches) های سیسکو خواهیم پرداخت. در آن مقالات با دستورات CISCO IOS مقابله با این حملات نیز آشنا خواهیم شد.

0/5 ( 0 نظر )

چند لحظه درنگ

0 پاسخ به "تأمین امنیت روترها (Routers) و سوئیچ‌ها (Switches) سیسکو: حمله VLAN Hopping"

ارسال یک پیغام

نشانی ایمیل شما منتشر نخواهد شد.

تمامی حقوق برای گروه چشم انداز نو محفوظ است

جهت مشاوره رایگان و آگاهی از شرایط سرویس دهی با شماره
56721084 ۰۲۱
و یا شماره موبایل
۹۰۶۰۲۵4 ۰۹۳۶
تماس حاصل فرمایید.