¿Qué es el salto de VLAN?

Los piratas informáticos utilizan una variedad de medios para ingresar a los sistemas y redes informáticos. El salto de red de área local virtual (VLAN) permite a los piratas informáticos superar la seguridad de la red. Hay un par de métodos para el salto de VLAN que se utilizan para acceder a datos, introducir virus y adquirir información personal y contraseñas. Ambos implican el envío de lotes de datos llamados paquetes a un puerto o un punto de acceso definido por software a la red virtual. Crear un interruptor falso o engañar al interruptor para que reciba y envíe datos son los dos métodos de explotación de seguridad informática utilizados por los piratas informáticos.

El salto de VLAN de red a veces se logra cuando un pirata informático crea un programa que actúa como un conmutador. Al emular la señal y el protocolo adecuados, el interruptor se puede ingresar y básicamente abrir. Esto le da al hacker acceso ilimitado a las VLAN accesibles a través de ese puerto en particular.

El acceso a la red también es posible enviando tramas de datos a dos conmutadores diferentes. El conmutador de recepción está configurado para estar abierto a los datos entrantes y luego reenvía estos datos a otro destino. Los piratas informáticos pueden deshacer cualquier medida de seguridad implementada en los dispositivos que mapean las VLAN en la red. Independientemente del método que utilicen, es posible el acceso completo a los datos de la computadora, que los intrusos pueden eliminar, modificar o corromper en cualquier dispositivo conectado. También se puede acceder a contraseñas e información de cuentas bancarias y se pueden transmitir virus, malware y spyware.

La intrusión en redes virtuales es uno de los métodos más importantes para comprometer la seguridad de la red informática. Los conmutadores en una VLAN generalmente se configuran para encontrar un canal para enviar y recibir datos, llamado trunking. El enlace troncal automático se puede desactivar para proteger la red de los saltos de VLAN. Los administradores y usuarios de la red también deben seguir los protocolos de seguridad de VLAN emitidos por las empresas que suministran los conmutadores. La VLAN predeterminada es la más vulnerable, por lo que el uso de una red virtual diferente a menudo puede dificultar la entrada de los piratas informáticos.

La seguridad de la red se puede evaluar utilizando herramientas de salto de VLAN. Mausezahn es un programa que permite enviar paquetes de datos en grandes cantidades a través de la red. Capaz de generar tráfico de red, puede probar cuán seguros son los firewalls. El software también puede medir cómo funciona la red en respuesta a diferentes tipos y volúmenes de tráfico. Los usuarios del software pueden incluso violar intencionalmente las reglas de la red para encontrar vulnerabilidades o errores; de esta manera, los problemas pueden corregirse antes de que los piratas informáticos intenten saltar de VLAN u otros métodos de ataque.