VLANs sorgen für logische Netztrennung – aber nur korrekt konfiguriert sind sie auch sicher.
Switching-Security umfasst alle MaĂźnahmen, die Layer-2-Angriffe verhindern und
Manipulationen im LAN unterbinden.
Diese Seite behandelt:
VLAN-Hopping bedeutet, dass ein Angreifer versucht, in ein anderes VLAN zu gelangen, obwohl sein Port dies eigentlich nicht erlaubt.
Zwei typische Angriffe:
Angreifer sendet Frames mit zwei VLAN-Tags:
[Outer Tag: Native VLAN] [Inner Tag: Ziel-VLAN]
Wenn der Switch die Native-VLAN-Tags entfernt → gelangt das Paket unter Umständen in ein anderes VLAN.
Angreifer versucht, den Switch dazu zu bringen, seinen Port als Trunk-Port zu behandeln.
Beispiel:
DTP (Dynamic Trunking Protocol) manipulieren → trunk negotiation
switchport mode access switchport access vlan X
switchport nonegotiate
Das Native VLAN ist das VLAN ohne Tag auf einem Trunk.
Standard = VLAN 1 → immer unsicher.
Trunk: VLAN 10 (tagged) VLAN 20 (tagged) VLAN 99 (native, ungenutzt)
Port Security schĂĽtzt Access-Ports vor:
interface Gi0/10 switchport mode access switchport access vlan 10 switchport port-security switchport port-security maximum 1 switchport port-security violation shutdown switchport port-security mac-address sticky
Funktionen:
Hatten wir bereits ausführlich – Teil der VLAN-Security:
SchĂĽtzt vor:
Bindet Basis fĂĽr:
DAI verhindert ARP-Spoofing / ARP-Poisoning.
Angreifer versucht:
Ich bin das Gateway. Schickt mir euren Traffic.
DAI nutzt die DHCP Snooping Binding Table:
MAC ↔ IP ↔ Port
Wenn ARP nicht passt → blockiert.
ip arp inspection vlan 10
SchĂĽtzt Ports vor IP-Spoofing.
Nur IPs, die in der DHCP-Snooping-Tabelle stehen, dĂĽrfen vom Port ausgehen.
Schema:
MAC A darf nur IP 192.168.10.20 senden → sonst block
Spanning Tree Protocol (STP) schĂĽtzt das LAN vor Schleifen.
Aber Angreifer können BPDUs senden, um Root Bridge zu manipulieren.
Blockiert Ports, wenn sie BPDUs empfangen.
Perfekt fĂĽr Access-Ports.
spanning-tree portfast spanning-tree bpduguard enable
Verhindert, dass ein unerlaubter Switch Root wird.
spanning-tree guard root
SchĂĽtzt vor:
Beispiel Cisco:
storm-control broadcast level 5 storm-control multicast level 5
switchport trunk allowed vlan 10,20
Standard-Template:
switchport mode access switchport access vlan X switchport nonegotiate spanning-tree portfast spanning-tree bpduguard enable ip dhcp snooping trust ❌ (nur Uplinks!) ip arp inspection limit rate 15