STP Attack
hackingDéfinition
Exploitation du protocole Spanning Tree pour devenir le pont racine du réseau, redirigeant tout le trafic de broadcast vers l'attaquant et permettant des attaques MITM à grande échelle.
Description
L'attaque STP exploite le protocole Spanning Tree pour se proclamer pont racine (root bridge) du réseau en envoyant des BPDU de priorité supérieure. Le trafic de broadcast est alors redirigé vers l'attaquant, permettant une interception MITM à grande échelle sur le LAN.
Exploitation
Des outils comme Yersinia ou Scapy permettent d'envoyer des BPDU malveillants. Devenir root bridge force la reconvergence STP et redirige le trafic. L'attaque cause également une instabilité réseau temporaire exploitable pour un déni de service.
Défense
- Activer BPDU Guard sur tous les ports d'accès pour bloquer les BPDU inattendus
- Configurer Root Guard sur les ports connectés aux switches non-core pour préserver le root bridge
- Utiliser PortFast uniquement sur les ports d'accès terminaux, jamais sur les uplinks
Besoin d'un expert sur ce sujet ?
Audit, pentest, conformité ISO 27001, développement IA sécurisé — demandez un devis gratuit.
Demander un devis