¿Qué característica o configuración de un switch lo hace vulnerable a ataques de doble etiquetado de VLAN?
- la función de puerto troncal automático habilitada para todos los puertos de forma predeterminada
- modo dúplex mixto habilitado para todos los puertos de forma predeterminada
- el tamaño limitado del espacio de memoria direccionable por contenido
- la VLAN nativa del puerto de enlace troncal es la misma que una VLAN de usuario
Explique: El ataque con salto de VLAN de etiquetado doble (o de encapsulado doble) aprovecha la manera en que el hardware opera en algunos switches. Algunos switches realizan solo un nivel de desencapsulación de 802.1Q, lo que permite que, en ciertas situaciones, un atacante incorpore una segunda etiqueta 802.1Q dentro de la trama. Esta etiqueta permite que la trama se envíe a una VLAN a la cual la etiqueta original 802.1Q no especificó. Una característica importante del ataque de salto de VLAN de doble encapsulado es que funciona incluso si los puertos troncal están deshabilitados, porque un host normalmente envía una trama en un segmento que no es un enlace troncal. Un ataque de VLAN Double-tagging es unicast, y funciona unidireccional, y funciona cuando el atacante está conectado a un puerto que reside en la misma VLAN que la VLAN nativa del puerto troncal.
Más preguntas: CCNA 2 v7 Examen de punto de control: Examen de seguridad L2 y WLAN Respuestas
Please login or Register to submit your answer