GLBP & HSRP Attacks
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
FHRP wurde entwickelt, um die Netzwerkrobustheit zu gewährleisten, indem mehrere Router zu einer einzigen virtuellen Einheit zusammengeführt werden, wodurch die Lastverteilung und Fehlertoleranz verbessert werden. Cisco Systems führte prominente Protokolle in dieser Suite ein, wie GLBP und HSRP.
Ciscos Kreation, GLBP, funktioniert im TCP/IP-Stack und nutzt UDP auf Port 3222 für die Kommunikation. Router in einer GLBP-Gruppe tauschen alle 3 Sekunden "Hallo"-Pakete aus. Wenn ein Router diese Pakete 10 Sekunden lang nicht sendet, wird angenommen, dass er offline ist. Diese Timer sind jedoch nicht fest und können geändert werden.
GLBP zeichnet sich dadurch aus, dass es eine Lastverteilung über Router mit einer einzigen virtuellen IP in Verbindung mit mehreren virtuellen MAC-Adressen ermöglicht. In einer GLBP-Gruppe ist jeder Router am Paketweiterleitung beteiligt. Im Gegensatz zu HSRP/VRRP bietet GLBP echtes Lastenausgleich durch mehrere Mechanismen:
Host-abhängiger Lastenausgleich: Beibehaltung einer konsistenten AVF-MAC-Adresse für einen Host, die für stabile NAT-Konfigurationen entscheidend ist.
Round-Robin-Lastenausgleich: Der Standardansatz, der die Zuweisung der AVF-MAC-Adresse zwischen anfordernden Hosts wechselt.
Gewichteter Round-Robin-Lastenausgleich: Verteilung der Last basierend auf vordefinierten "Gewicht"-Metriken.
AVG (Aktiver Virtueller Gateway): Der Hauptrouter, verantwortlich für die Zuweisung von MAC-Adressen an Peer-Router.
AVF (Aktiver Virtueller Weiterleiter): Ein Router, der für die Verwaltung des Netzwerkverkehrs zuständig ist.
GLBP-Priorität: Eine Metrik, die den AVG bestimmt, beginnend bei einem Standardwert von 100 und im Bereich von 1 bis 255.
GLBP-Gewicht: Spiegelt die aktuelle Last auf einem Router wider, die entweder manuell oder durch Objektverfolgung angepasst werden kann.
GLBP Virtuelle IP-Adresse: Dient als Standardgateway des Netzwerks für alle angeschlossenen Geräte.
Für Interaktionen verwendet GLBP die reservierte Multicast-Adresse 224.0.0.102 und UDP-Port 3222. Router senden alle 3 Sekunden "Hallo"-Pakete und werden als nicht betriebsbereit angesehen, wenn ein Paket über einen Zeitraum von 10 Sekunden fehlt.
Ein Angreifer kann der primäre Router werden, indem er ein GLBP-Paket mit dem höchsten Prioritätswert (255) sendet. Dies kann zu DoS- oder MITM-Angriffen führen, die es ermöglichen, den Datenverkehr abzufangen oder umzuleiten.
Loki kann einen GLBP-Angriff durchführen, indem ein Paket mit Priorität und Gewicht auf 255 gesetzt wird. Vor den Angriffsschritten müssen Informationen wie die virtuelle IP-Adresse, das Vorhandensein von Authentifizierung und die Prioritätswerte der Router mit Tools wie Wireshark gesammelt werden.
Angriffsschritte:
Wechsel in den Promiscuous-Modus und aktiviere IP-Weiterleitung.
Identifiziere den Zielrouter und rufe seine IP ab.
Generiere ein Gratuitous ARP.
Injektiere ein bösartiges GLBP-Paket, das den AVG imitiert.
Weisen Sie der Netzwerkoberfläche des Angreifers eine sekundäre IP-Adresse zu, die der GLBP-virtuellen IP entspricht.
Implementiere SNAT für vollständige Sichtbarkeit des Datenverkehrs.
Passe das Routing an, um den fortgesetzten Internetzugang über den ursprünglichen AVG-Router sicherzustellen.
Durch das Befolgen dieser Schritte positioniert sich der Angreifer als "Man-in-the-Middle", der in der Lage ist, Netzwerkverkehr abzufangen und zu analysieren, einschließlich unverschlüsselter oder sensibler Daten.
Zur Demonstration hier die erforderlichen Befehls-Snippets:
Monitoring und Abfangen von Datenverkehr kann mit net-creds.py oder ähnlichen Tools durchgeführt werden, um Daten zu erfassen und zu analysieren, die durch das kompromittierte Netzwerk fließen.
HSRP ist ein proprietäres Protokoll von Cisco, das für die Redundanz von Netzwerk-Gateways entwickelt wurde. Es ermöglicht die Konfiguration mehrerer physischer Router zu einer einzigen logischen Einheit mit einer gemeinsamen IP-Adresse. Diese logische Einheit wird von einem primären Router verwaltet, der für die Verkehrslenkung verantwortlich ist. Im Gegensatz zu GLBP, das Metriken wie Priorität und Gewicht für die Lastverteilung verwendet, verlässt sich HSRP auf einen einzigen aktiven Router für das Verkehrsmanagement.
HSRP Aktiver Router: Das Gerät, das als Gateway fungiert und den Datenverkehr verwaltet.
HSRP Standby Router: Ein Backup-Router, der bereit ist, die Rolle zu übernehmen, wenn der aktive Router ausfällt.
HSRP Gruppe: Eine Gruppe von Routern, die zusammenarbeiten, um einen einzigen resilienten virtuellen Router zu bilden.
HSRP MAC-Adresse: Eine virtuelle MAC-Adresse, die dem logischen Router in der HSRP-Konfiguration zugewiesen ist.
HSRP Virtuelle IP-Adresse: Die virtuelle IP-Adresse der HSRP-Gruppe, die als Standardgateway für verbundene Geräte fungiert.
HSRP gibt es in zwei Versionen, HSRPv1 und HSRPv2, die sich hauptsächlich in der Gruppenkapazität, der Verwendung von Multicast-IP und der Struktur der virtuellen MAC-Adresse unterscheiden. Das Protokoll nutzt spezifische Multicast-IP-Adressen für den Austausch von Dienstinformationen, wobei alle 3 Sekunden Hello-Pakete gesendet werden. Ein Router wird als inaktiv angesehen, wenn innerhalb eines 10-Sekunden-Intervalls kein Paket empfangen wird.
HSRP-Angriffe beinhalten das gewaltsame Übernehmen der Rolle des aktiven Routers durch das Injizieren eines maximalen Prioritätswerts. Dies kann zu einem Man-In-The-Middle (MITM)-Angriff führen. Wesentliche Schritte vor dem Angriff umfassen das Sammeln von Daten über die HSRP-Konfiguration, was mit Wireshark zur Verkehrsanalysierung durchgeführt werden kann.
Speichern Sie den Netzwerkverkehr, der HSRP-Daten enthält, als .pcap-Datei.
Extrahieren Sie MD5-Hashes aus der .pcap-Datei mit hsrp2john.py.
Knacken Sie die MD5-Hashes mit John the Ripper.
Ausführen der HSRP-Injektion mit Loki
Starten Sie Loki, um HSRP-Werbung zu identifizieren.
Setzen Sie die Netzwerkschnittstelle in den Promiscuous-Modus und aktivieren Sie das IP-Forwarding.
Verwenden Sie Loki, um den spezifischen Router anzuvisieren, geben Sie das geknackte HSRP-Passwort ein und führen Sie die erforderlichen Konfigurationen durch, um den aktiven Router zu impersonifizieren.
Nachdem Sie die Rolle des aktiven Routers übernommen haben, konfigurieren Sie Ihre Netzwerkschnittstelle und IP-Tabellen, um den legitimen Datenverkehr abzufangen.
Ändern Sie die Routing-Tabelle, um den Datenverkehr über den ehemaligen aktiven Router zu leiten.
Verwenden Sie net-creds.py oder ein ähnliches Dienstprogramm, um Anmeldeinformationen aus dem abgefangenen Datenverkehr zu erfassen.
Das Ausführen dieser Schritte versetzt den Angreifer in die Lage, den Datenverkehr abzufangen und zu manipulieren, ähnlich wie beim Verfahren für GLBP-Hijacking. Dies hebt die Verwundbarkeit in Redundanzprotokollen wie HSRP und die Notwendigkeit robuster Sicherheitsmaßnahmen hervor.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)