ช่องโหว่ของการใช้ VLAN

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
ความหมายของไปรษณีย์อิเล็กทรอนิกส์ ( )
Advertisements

บทที่ 2 แบบจำลอง OSI OSI Model.
การสร้างคำถาม.
เอกสารฉบับนี้ได้มาจากอินเทอร์เน็ต chandra. ac
คุณธรรมในการใช้เทคโนโลยีสารสนเทศ
อุปกรณ์สื่อสารในระบบเครือข่าย เครือข่ายคอมพิวเตอร์ การสื่อสารข้อมูล
บทที่ 11 การวิเคราะห์โครงข่ายงาน PERT/CPM
มาตรฐานของ VLAN.
ข้อดีข้อเสียของ VLAN.
Switch Security ในการสำรวจ “การก่ออาชญากรรม และ ละเมิดความปลอดภัยในคอมพิวเตอร์” ที่ดำเนินโดยสถาบัน Computer Security Institute ร่วมกับ FBI เมื่อปี 2545.
Bit Torrent INTERNET TECHNOLOGY PRAPAS THONGRAK COMPUTER SCIENCE
รูปที่ 1 เครือข่ายย่อยที่แบ่งแยกกันด้วยเราเตอร์
Chapter 2 Switching.
บทที่ 12 การจดทะเบียนชื่อโดเมน (Domain Name Registration)
เทคโนโลยีสารสนเทศ และการสื่อสาร.
การใช้โปรแกรมคอมพิวเตอร์ช่วยในการวิเคราะห์ข้อมูล
ปฏิบัติการที่ 13 การใช้งาน Online Bookmarking
( wavelength division mux)
อุปกรณ์ X.25 และระบบโปรโตคอล ขอความกรุณาอย่าสงสัย OK
ARP (Address Resolution Protocol)
ระบบเครือข่ายคอมพิวเตอร์
เครือข่าย LAN แบบ IEEE 802 IEEE 802.X Network
IP TABLES เรียนรู้และทำความเข้าใจการทำงานของ iptables และสามารถนำไปประยุกต์ใช้กับ Firewall ได้
Transport Layer.
File Transfer (FTP), WWW, HTTP, DHCP.
Network Layer Protocal:
การเขียนโปรแกรมบนเว็บ (WEB PROGRAMMING) บทที่ 1 ความรู้เบื้งต้นเกี่ยวกับอินเทอร์เน็ตเวิลด์ไวด์เว็บ และโปรโตคอลที่เกี่ยวข้อง โดย อ.ปริญญา น้อยดอนไพร.
โดย อ.ปริญญา น้อยดอนไพร V
โดย อ.ปริญญา น้อยดอนไพร V
Data Communication Chapter 2 OSI Model.
รูปแบบการเชื่อมต่อเครือข่ายแบ่งตามกลุ่มผู้ใช้
What’s P2P.
IRC - Internet Relay Chat
CPU ไม่รวม I/O PROCESSOR , MATH CO-PROCESSOR
บทที่ 2 แบบจำลอง OSI OSI Model.
โดย อาจารย์นัณฑ์ศิตา ชูรัตน์
ผศ. พิเชษฐ์ ศิริรัตนไพศาลกุล
อุปกรณ์เครือข่ายคอมพิวเตอร์
เรื่องการออกแบบฐานข้อมูล
อุปกรณ์เครือข่ายคอมพิวเตอร์
Vm.odp. Detailed VM Example ตัวอย่างการทำงานของ page fault ISR ที่ จะสนับสนุนการทำงานของหน่วยความจำ เสมือน โดยการย้ายบิตที่ไม่จำเป็นออก จากหน้าเว็บ เนื่องจากว่ามันทำให้สับสน.
การแก้ไขปัญหาการเชื่อมต่อระบบเครือข่าย เบื้องต้น
Network Address Translation (NAT)
องค์ประกอบของระบบเครือข่าย
Virtual Trunking Protocol. 8-2 Router Console Switch#dir flash: Directory of flash:/ 1 -rw c2950-i6q4l2-mz EA4.bin 2 -rw- 736 vlan.dat.
05/04/60 Networking Devices 4 Copyrights by Ranet Co.,Ltd., All rights reserved.
05/04/60 Ethernet IEEE Copyrights by Ranet Co.,Ltd., All rights reserved.
Virtual Trunking Protocol 8 05/04/60
05/04/60 VLAN and Trunking 6 Copyrights by Ranet Co.,Ltd., All rights reserved.
InterVLAN Route-on-Stick 7 05/04/60
เกียรติพงษ์ ยอดเยี่ยมแกร
แก้ไขปัญหาที่เกิดขั้นบนเครือข่าย
อาจารย์จังหวัด ศรีสลับ เสนอ จัดทำ โดย แผนก คอมพิวเตอร์ ธุรกิจ นางสาวสุวรรณ รัตน์ ดำรัส นางสาวศศิธร ดำเกิงพันธุ์
วิธีการลดค่าใช้จ่าย มีดังนี้
ATM (Asynchronous Transfer Mode )
การเชื่อมต่อ Internet การเชื่อมต่อไปยัง ISP การเชื่อมต่อไปยังระบบ LAN การเชื่อมต่อแบบไร้สาย การเชื่อมต่อผ่านระบบเคเบิลทีวี
ISP ในประเทศไทย
เทคโนโลยีมีความสัมพันธ์กับศาสตร์อื่นๆ โดยเฉพาะวิทยาศาสตร์
ด. ช. พงศกร ภูมิ โคกรักษ์ ม.2/5 เลขที่ 32 โรงเรียนจักรคำ คณาทร.
ระบบเครือข่ายคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์
รูปร่างของเครือข่ายคอมพิวเตอร์
สิ่งที่สำคัญในระบบปฏิบัติการของเราในวันนี้คงหนีไม่พ้นในเรื่องของ เครือข่าย หรือ Network network คืออะไร เครือข่ายมีไว้เพื่อสื่อ สารกันระหว่างคอมพิวเตอร์
ประโยชน์ของคอมพิวเตอร์
Network Security.
PHP เบื้องต้น.
Application Layer.
แบบดาว เป็นลักษณะของการต่อเครือข่ายที่ Work station แต่ละตัวต่อรวมเข้าสู่ ศูนย์กลางสวิตซ์ เพื่อสลับตำแหน่งของเส้นทางของข้อมูลใด ๆ ในระบบ ดังนั้น ใน โทโปโลยี
BY KIADTIPONG YORD. CHANDRA 2004 :: COMPUTER NETWORK ระบบเครือข่ายคอมพิวเตอร์ และการกระจาย Computer Network and Distributed การเชื่อมโยงเครือข่าย Making.
เครือข่ายคอมพิวเตอร์
การลงทะเบียนทางหลวงท้องถิ่น
ใบสำเนางานนำเสนอ:

ช่องโหว่ของการใช้ VLAN

ช่องโหว่ของการใช้ VLAN โดยปกติแล้วจะไม่สามารถส่งข้อมูลข้าม VLAN ได้ถ้าไม่ใช้ เราเตอร์ สวิตช์เล เยอร์สาม หรือตัวกลางที่ช่วยค้นหาเส้นทางอื่นๆ แต่มีช่องโหว่ที่ทำให้ผู้ใช้สามารถ ส่งข้อมูลข้าม VLAN ได้โดยไม่ต้องอาศัยตัวกลาง เรียกว่า " การเบรค VLAN " ซึ่งช่องโหว่นี้เกิดจาก Trunking protocol ของสวิตช์บางรุ่น และ วิธีการทดสอบคือทำการส่งข้อมูลตัวอย่างจาก VLAN หนึ่งไปยัง VLAN อื่น ที่อยู่บนสวิตช์คนละตัว และข้อมูลที่ส่งนั้นให้ทำการสร้าง ethernet Frame ที่มี Tag 802.1Q และเปลี่ยนค่าของหมายเลข VLAN ให้ เป็นค่าของหมายเลข VLAN ปลายทางที่ต้องการเบรค เฟรมที่ถูกสร้างขึ้นใหม่ นั้นจะมีลักษณะดังรูปที่ 6 และค่าของ Tag 802.1Q จะมีรูปแบบ "81 00 0n nn" โดยที่ nnn คือหมายเลขของ VLAN ซึ่งผลจากการทดสอบดัง กล่างจะสามารถทำการเบรค VLAN ได้

ภาพมารตฐานของ VLAN รูปที่ 5 แสดงรูปแบบของเฟรม 802.3 ก่อนที่จะทำ VLAN Tagging รูปที่ 6 แสดงรูปแบบของเฟรม 802.3 ที่มีการ tagging 802.1Q แล้ว รูปที่ 7 แสดงตารางของคำอธิบายส่วนต่างๆ ของมาตรฐาน 802.3

สถานการณ์ต่อไปนี้จะทำให้เกิดช่องโหว่ของ VLAN เมื่อผู้บุกรุกสามารถที่จะเข้าถึงพอร์ตในสวิตช์ที่เป็น VLAN เดียวกันกับ VLAN ของ Trunk port เครื่องเป้าหมายอยู่บนสวิตช์ต่างกันแต่มีกลุ่ม trunk เดียวกัน ผู้บุกรุกทราบถึง MAC address ของเครื่องเป้าหมาย Layer 3 device สามารถสร้าง Connection จาก VLAN เป้าหมาย กลับไปยัง VLAN ที่เป็นต้นทางได้