GLBP & HSRP Attacks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Το FHRP έχει σχεδιαστεί για να παρέχει ανθεκτικότητα στο δίκτυο, συγχωνεύοντας πολλούς δρομολογητές σε μια ενιαία εικονική μονάδα, ενισχύοντας έτσι την κατανομή φορτίου και την αντοχή σε σφάλματα. Η Cisco Systems εισήγαγε προεξέχοντα πρωτόκολλα σε αυτή τη σουίτα, όπως το GLBP και το HSRP.
Η δημιουργία της Cisco, το GLBP, λειτουργεί στο TCP/IP stack, χρησιμοποιώντας UDP στην πόρτα 3222 για επικοινωνία. Οι δρομολογητές σε μια ομάδα GLBP ανταλλάσσουν πακέτα "hello" σε διαστήματα 3 δευτερολέπτων. Εάν ένας δρομολογητής δεν στείλει αυτά τα πακέτα για 10 δευτερόλεπτα, θεωρείται ότι είναι εκτός λειτουργίας. Ωστόσο, αυτοί οι χρονοδιακόπτες δεν είναι σταθεροί και μπορούν να τροποποιηθούν.
Το GLBP ξεχωρίζει επιτρέποντας την κατανομή φορτίου μεταξύ των δρομολογητών χρησιμοποιώντας μια ενιαία εικονική IP σε συνδυασμό με πολλαπλές εικονικές διευθύνσεις MAC. Σε μια ομάδα GLBP, κάθε δρομολογητής συμμετέχει στην προώθηση πακέτων. Σε αντίθεση με το HSRP/VRRP, το GLBP προσφέρει πραγματική εξισορρόπηση φορτίου μέσω αρκετών μηχανισμών:
Host-Dependent Load Balancing: Διατηρεί συνεπή ανάθεση διευθύνσεων MAC AVF σε έναν κόμβο, απαραίτητο για σταθερές ρυθμίσεις NAT.
Round-Robin Load Balancing: Η προεπιλεγμένη προσέγγιση, εναλλάσσοντας την ανάθεση διευθύνσεων MAC AVF μεταξύ των αιτούντων κόμβων.
Weighted Round-Robin Load Balancing: Κατανέμει το φορτίο με βάση προκαθορισμένα μετρικά "Βάρος".
AVG (Active Virtual Gateway): Ο κύριος δρομολογητής, υπεύθυνος για την κατανομή διευθύνσεων MAC στους ομότιμους δρομολογητές.
AVF (Active Virtual Forwarder): Ένας δρομολογητής που έχει οριστεί να διαχειρίζεται την κυκλοφορία του δικτύου.
GLBP Priority: Ένα μετρικό που καθορίζει το AVG, ξεκινώντας από προεπιλογή 100 και κυμαινόμενο μεταξύ 1 και 255.
GLBP Weight: Αντικατοπτρίζει το τρέχον φορτίο σε έναν δρομολογητή, ρυθμιζόμενο είτε χειροκίνητα είτε μέσω Object Tracking.
GLBP Virtual IP Address: Λειτουργεί ως η προεπιλεγμένη πύλη του δικτύου για όλες τις συνδεδεμένες συσκευές.
Για τις αλληλεπιδράσεις, το GLBP χρησιμοποιεί τη δεσμευμένη διεύθυνση multicast 224.0.0.102 και την πόρτα UDP 3222. Οι δρομολογητές μεταδίδουν πακέτα "hello" σε διαστήματα 3 δευτερολέπτων και θεωρούνται μη λειτουργικοί εάν χαθεί ένα πακέτο για διάρκεια 10 δευτερολέπτων.
Ένας επιτιθέμενος μπορεί να γίνει ο κύριος δρομολογητής στέλνοντας ένα πακέτο GLBP με την υψηλότερη τιμή προτεραιότητας (255). Αυτό μπορεί να οδηγήσει σε επιθέσεις DoS ή MITM, επιτρέποντας την παρεμπόδιση ή ανακατεύθυνση της κυκλοφορίας.
Loki μπορεί να εκτελέσει μια επίθεση GLBP εισάγοντας ένα πακέτο με προτεραιότητα και βάρος ρυθμισμένα σε 255. Τα βήματα πριν από την επίθεση περιλαμβάνουν τη συλλογή πληροφοριών όπως η εικονική διεύθυνση IP, η παρουσία αυθεντικοποίησης και οι τιμές προτεραιότητας του δρομολογητή χρησιμοποιώντας εργαλεία όπως το Wireshark.
Attack Steps:
Switch to promiscuous mode and enable IP forwarding.
Identify the target router and retrieve its IP.
Generate a Gratuitous ARP.
Inject a malicious GLBP packet, impersonating the AVG.
Assign a secondary IP address to the attacker's network interface, mirroring the GLBP virtual IP.
Implement SNAT for complete traffic visibility.
Adjust routing to ensure continued internet access through the original AVG router.
By following these steps, the attacker positions themselves as a "man in the middle," capable of intercepting and analyzing network traffic, including unencrypted or sensitive data.
For demonstration, here are the required command snippets:
Monitoring and intercepting traffic can be done using net-creds.py or similar tools to capture and analyze data flowing through the compromised network.
HSRP είναι ένα ιδιόκτητο πρωτόκολλο της Cisco που έχει σχεδιαστεί για την αναγνωσιμότητα πύλης δικτύου. Επιτρέπει τη διαμόρφωση πολλαπλών φυσικών δρομολογητών σε μια ενιαία λογική μονάδα με μια κοινή διεύθυνση IP. Αυτή η λογική μονάδα διαχειρίζεται από έναν κύριο δρομολογητή που είναι υπεύθυνος για τη διεύθυνση της κυκλοφορίας. Σε αντίθεση με το GLBP, το οποίο χρησιμοποιεί μετρικές όπως προτεραιότητα και βάρος για την κατανομή φορτίου, το HSRP βασίζεται σε έναν μόνο ενεργό δρομολογητή για τη διαχείριση της κυκλοφορίας.
HSRP Active Router: Η συσκευή που λειτουργεί ως πύλη, διαχειρίζεται τη ροή της κυκλοφορίας.
HSRP Standby Router: Ένας εφεδρικός δρομολογητής, έτοιμος να αναλάβει αν αποτύχει ο ενεργός δρομολογητής.
HSRP Group: Ένα σύνολο δρομολογητών που συνεργάζονται για να σχηματίσουν έναν ενιαίο ανθεκτικό εικονικό δρομολογητή.
HSRP MAC Address: Μια εικονική διεύθυνση MAC που έχει ανατεθεί στον λογικό δρομολογητή στην εγκατάσταση HSRP.
HSRP Virtual IP Address: Η εικονική διεύθυνση IP της ομάδας HSRP, που λειτουργεί ως η προεπιλεγμένη πύλη για τις συνδεδεμένες συσκευές.
Το HSRP έρχεται σε δύο εκδόσεις, HSRPv1 και HSRPv2, που διαφέρουν κυρίως στη χωρητικότητα ομάδας, τη χρήση multicast IP και τη δομή της εικονικής διεύθυνσης MAC. Το πρωτόκολλο χρησιμοποιεί συγκεκριμένες διευθύνσεις multicast IP για την ανταλλαγή πληροφοριών υπηρεσίας, με πακέτα Hello που αποστέλλονται κάθε 3 δευτερόλεπτα. Ένας δρομολογητής θεωρείται ανενεργός αν δεν ληφθεί πακέτο εντός 10 δευτερολέπτων.
Οι επιθέσεις HSRP περιλαμβάνουν την αναγκαστική ανάληψη του ρόλου του Ενεργού Δρομολογητή με την εισαγωγή μιας μέγιστης τιμής προτεραιότητας. Αυτό μπορεί να οδηγήσει σε επίθεση Man-In-The-Middle (MITM). Ουσιαστικά βήματα πριν από την επίθεση περιλαμβάνουν τη συλλογή δεδομένων σχετικά με την εγκατάσταση HSRP, η οποία μπορεί να γίνει χρησιμοποιώντας το Wireshark για ανάλυση κυκλοφορίας.
Αποθηκεύστε την κυκλοφορία δικτύου που περιέχει δεδομένα HSRP ως αρχείο .pcap.
Εξαγάγετε MD5 hashes από το αρχείο .pcap χρησιμοποιώντας το hsrp2john.py.
Σπάστε τους MD5 hashes χρησιμοποιώντας τον John the Ripper.
Executing HSRP Injection with Loki
Εκκινήστε το Loki για να εντοπίσετε τις διαφημίσεις HSRP.
Ρυθμίστε τη δικτυακή διεπαφή σε promiscuous mode και ενεργοποιήστε την προώθηση IP.
Χρησιμοποιήστε το Loki για να στοχεύσετε τον συγκεκριμένο δρομολογητή, εισάγετε τον σπασμένο κωδικό HSRP και εκτελέστε τις απαραίτητες ρυθμίσεις για να προσποιηθείτε τον Ενεργό Δρομολογητή.
Αφού αποκτήσετε τον ρόλο του Ενεργού Δρομολογητή, ρυθμίστε τη δικτυακή σας διεπαφή και τους πίνακες IP για να παγιδεύσετε την κανονική κυκλοφορία.
Τροποποιήστε τον πίνακα δρομολόγησης για να δρομολογήσετε την κυκλοφορία μέσω του πρώην Ενεργού Δρομολογητή.
Χρησιμοποιήστε το net-creds.py ή ένα παρόμοιο εργαλείο για να καταγράψετε διαπιστευτήρια από την παγιδευμένη κυκλοφορία.
Η εκτέλεση αυτών των βημάτων τοποθετεί τον επιτιθέμενο σε θέση να παγιδεύσει και να χειριστεί την κυκλοφορία, παρόμοια με τη διαδικασία για την κατάληψη GLBP. Αυτό υπογραμμίζει την ευπάθεια σε πρωτόκολλα αναγνωσιμότητας όπως το HSRP και την ανάγκη για ισχυρά μέτρα ασφαλείας.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)