====== Securing VLAN Trunks ======
===== Switch Spoofing =====
* Jsou-li porty v defaultním nastavení (DTP auto), útočník může se switchem vyjednat trunk a tím má přístup do všech VLAN.
{{:wiki:site:cisco:17-2.png}}
Doporučuje se všechny end-user porty nastavit natvrdo jako access:
* Switch(config)# **interface** //type mod/num//
* Switch(config-if)# **switchport access vlan** //vlan-id//
* Switch(config-if)# **switchport mode access**
Nevyužité porty => shutdown
===== VLAN Hopping =====
Útočník může pomocí dvojitě tagovaného rámce poslat tento rámec mimo svou VLAN bez použití routeru.
Podmínky útoku:
* Útočník je připojen k access portu
* Na switchi je alespoň jeden 802.1Q trunk
* Útočníkův port je ve VLANě, která se trunkem přenáší jako nativní
{{:wiki:site:cisco:17-3.png}}
Prevence:
* Nastavit na trunku nevyužitou (falešnou) VLAN jako nativní
* Tuto nativní VLAN na trunku zakázat
Switch(config)# vlan 800
Switch(config-vlan)# name bogus_native
Switch(config-vlan)# exit
Switch(config)# interface gigabitethernet 1/1
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport trunk native vlan 800
Switch(config-if)# switchport trunk allowed vlan remove 800
Switch(config-if)# switchport mode trunk
CDP, PAgP, DTP - i přes to, že je nativní VLAN zakázána, tyto protokoly fungují dále
* Další variantou je tagovat i nativní VLAN:
Switch(config)# vlan dot1q tag native