GLBP & HSRP Attacks
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
FHRP is ontwerp om netwerk robuustheid te bied deur verskeie routers in 'n enkele virtuele eenheid te kombineer, wat laaiverdeling en fouttoleransie verbeter. Cisco Systems het prominente protokolle in hierdie suite bekendgestel, soos GLBP en HSRP.
Cisco se skepping, GLBP, funksioneer op die TCP/IP stapel, wat UDP op poort 3222 vir kommunikasie gebruik. Routers in 'n GLBP-groep ruil "hello" pakkette uit elke 3 sekondes. As 'n router nie hierdie pakkette vir 10 sekondes kan stuur nie, word dit vermoed dat dit aflyn is. Hierdie timers is egter nie vas nie en kan gewysig word.
GLBP val op deur laaiverdeling oor routers moontlik te maak met 'n enkele virtuele IP gekoppel aan verskeie virtuele MAC adresse. In 'n GLBP-groep is elke router betrokke by pakkie-oordrag. Anders as HSRP/VRRP, bied GLBP werklike laaibalans deur verskeie meganismes:
Gashere-afhanklike Laaibalans: Handhaaf 'n konsekwente AVF MAC adres toewysing aan 'n gasheer, noodsaaklik vir stabiele NAT konfigurasies.
Rond-robin Laaibalans: Die standaard benadering, wat AVF MAC adres toewysing tussen versoekende gashere afwissel.
Gewigte Rond-robin Laaibalans: Verdeel laai gebaseer op vooraf gedefinieerde "Gewig" metrieks.
AVG (Aktiewe Virtuele Gateway): Die hoofrouter, verantwoordelik vir die toewysing van MAC adresse aan gelyke routers.
AVF (Aktiewe Virtuele Oordragter): 'n Router wat aangewys is om netwerkverkeer te bestuur.
GLBP Prioriteit: 'n metrie wat die AVG bepaal, begin by 'n standaard van 100 en wissel tussen 1 en 255.
GLBP Gewig: Reflekteer die huidige las op 'n router, verstelbaar of handmatig of deur Objektiewe Volg.
GLBP Virtuele IP Adres: Dien as die netwerk se standaard gateway vir alle gekonnekteerde toestelle.
Vir interaksies gebruik GLBP die gereserveerde multicast adres 224.0.0.102 en UDP poort 3222. Routers stuur "hello" pakkette elke 3 sekondes, en word as nie-operasioneel beskou as 'n pakkie oor 'n 10-sekonde tydperk gemis word.
'n Aanvaller kan die primêre router word deur 'n GLBP-pakkie met die hoogste prioriteitswaarde (255) te stuur. Dit kan lei tot DoS of MITM-aanvalle, wat verkeer onderskep of herlei.
Loki kan 'n GLBP-aanval uitvoer deur 'n pakkie met prioriteit en gewig op 255 in te spuit. Voor-aanval stappe behels die insameling van inligting soos die virtuele IP adres, teenwoordigheid van outentisering, en router prioriteitswaardes met behulp van gereedskap soos Wireshark.
Aanval Stappe:
Skakel na promiscuous mode en stel IP forwarding in.
Identifiseer die teikenrouter en verkry sy IP.
Genereer 'n Gratuitous ARP.
Spuit 'n kwaadwillige GLBP-pakkie in, wat die AVG naboots.
Wys 'n sekondêre IP adres aan die aanvaller se netwerk koppelvlak toe, wat die GLBP virtuele IP naboots.
Implementeer SNAT vir volledige verkeer sigbaarheid.
Pas routing aan om voortgesette internettoegang deur die oorspronklike AVG-router te verseker.
Deur hierdie stappe te volg, posisioneer die aanvaller hulself as 'n "man in die middel," wat in staat is om netwerkverkeer, insluitend ongeënkripteerde of sensitiewe data, te onderskep en te analiseer.
Vir demonstrasie, hier is die vereiste opdrag-snippets:
Monitoring en onderskep van verkeer kan gedoen word met behulp van net-creds.py of soortgelyke gereedskap om data wat deur die gecompromitteerde netwerk vloei, te vang en te analiseer.
HSRP is 'n Cisco eie protokol wat ontwerp is vir netwerk gateway redundansie. Dit stel die konfigurasie van verskeie fisiese routers in 'n enkele logiese eenheid met 'n gedeelde IP adres moontlik. Hierdie logiese eenheid word bestuur deur 'n primêre router wat verantwoordelik is vir die rigting van verkeer. Anders as GLBP, wat metrieks soos prioriteit en gewig vir lasbalansering gebruik, staat HSRP op 'n enkele aktiewe router vir verkeersbestuur.
HSRP Aktiewe Router: Die toestel wat as die gateway optree, wat die verkeersvloei bestuur.
HSRP Standby Router: 'n Rugsteunrouter, gereed om oor te neem as die aktiewe router faal.
HSRP Groep: 'n Stel routers wat saamwerk om 'n enkele veerkragtige virtuele router te vorm.
HSRP MAC Adres: 'n Virtuele MAC adres wat aan die logiese router in die HSRP opstelling toegeken is.
HSRP Virtuele IP Adres: Die virtuele IP adres van die HSRP groep, wat as die standaard gateway vir gekonnekteerde toestelle optree.
HSRP kom in twee weergawes, HSRPv1 en HSRPv2, wat hoofsaaklik verskil in groep kapasiteit, multicast IP gebruik, en virtuele MAC adres struktuur. Die protokol gebruik spesifieke multicast IP adresse vir diens inligting uitruil, met Hello pakkette wat elke 3 sekondes gestuur word. 'n Router word as inaktief beskou as daar geen pakket binne 'n 10-sekonde interval ontvang word nie.
HSRP aanvalle behels die gedwonge oorneem van die Aktiewe Router se rol deur 'n maksimum prioriteitswaarde in te spuit. Dit kan lei tot 'n Man-In-The-Middle (MITM) aanval. Essensiële voor-aanval stappe sluit die insameling van data oor die HSRP opstelling in, wat gedoen kan word met behulp van Wireshark vir verkeersanalise.
Stoor die netwerkverkeer wat HSRP data bevat as 'n .pcap lêer.
Trek MD5 hashes uit die .pcap lêer met hsrp2john.py.
Breek die MD5 hashes met John the Ripper.
Voer HSRP Inspuiting uit met Loki
Begin Loki om HSRP advertensies te identifiseer.
Stel die netwerkinterfase op promiscuous mode en stel IP forwarding in.
Gebruik Loki om die spesifieke router te teiken, voer die gekraakte HSRP wagwoord in, en voer nodige konfigurasies uit om die Aktiewe Router na te boots.
Nadat jy die Aktiewe Router rol verkry het, konfigureer jou netwerkinterfase en IP tafels om die wettige verkeer te onderskep.
Wysig die routeringstabel om verkeer deur die voormalige Aktiewe Router te router.
Gebruik net-creds.py of 'n soortgelyke nut om akrediteer te vang uit die onderskepte verkeer.
Die uitvoering van hierdie stappe plaas die aanvaller in 'n posisie om verkeer te onderskep en te manipuleer, soortgelyk aan die prosedure vir GLBP hijacking. Dit beklemtoon die kwesbaarheid in redundansie protokolle soos HSRP en die behoefte aan robuuste sekuriteitsmaatreëls.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)