GLBP & HSRP Attacks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
FHRP está diseñado para proporcionar robustez a la red al fusionar múltiples enrutadores en una única unidad virtual, mejorando así la distribución de carga y la tolerancia a fallos. Cisco Systems introdujo protocolos destacados en este conjunto, como GLBP y HSRP.
GLBP, creación de Cisco, funciona en la pila TCP/IP, utilizando UDP en el puerto 3222 para la comunicación. Los enrutadores en un grupo GLBP intercambian paquetes "hello" a intervalos de 3 segundos. Si un enrutador no envía estos paquetes durante 10 segundos, se presume que está fuera de línea. Sin embargo, estos temporizadores no son fijos y pueden ser modificados.
GLBP se destaca al permitir la distribución de carga entre enrutadores utilizando una única IP virtual junto con múltiples direcciones MAC virtuales. En un grupo GLBP, cada enrutador participa en el reenvío de paquetes. A diferencia de HSRP/VRRP, GLBP ofrece un verdadero balanceo de carga a través de varios mecanismos:
Host-Dependent Load Balancing: Mantiene una asignación constante de dirección MAC AVF a un host, esencial para configuraciones NAT estables.
Round-Robin Load Balancing: El enfoque predeterminado, alternando la asignación de dirección MAC AVF entre los hosts solicitantes.
Weighted Round-Robin Load Balancing: Distribuye la carga en función de métricas de "Peso" predefinidas.
AVG (Active Virtual Gateway): El enrutador principal, responsable de asignar direcciones MAC a los enrutadores pares.
AVF (Active Virtual Forwarder): Un enrutador designado para gestionar el tráfico de red.
GLBP Priority: Una métrica que determina el AVG, comenzando en un valor predeterminado de 100 y variando entre 1 y 255.
GLBP Weight: Refleja la carga actual en un enrutador, ajustable manualmente o a través de Object Tracking.
GLBP Virtual IP Address: Sirve como la puerta de enlace predeterminada de la red para todos los dispositivos conectados.
Para las interacciones, GLBP emplea la dirección multicast reservada 224.0.0.102 y el puerto UDP 3222. Los enrutadores transmiten paquetes "hello" a intervalos de 3 segundos y se consideran no operativos si se pierde un paquete durante un período de 10 segundos.
Un atacante puede convertirse en el enrutador principal enviando un paquete GLBP con el valor de prioridad más alto (255). Esto puede llevar a ataques DoS o MITM, permitiendo la interceptación o redirección del tráfico.
Loki puede realizar un ataque GLBP inyectando un paquete con prioridad y peso establecidos en 255. Los pasos previos al ataque implican recopilar información como la dirección IP virtual, la presencia de autenticación y los valores de prioridad del enrutador utilizando herramientas como Wireshark.
Attack Steps:
Cambiar a modo promiscuo y habilitar el reenvío de IP.
Identificar el enrutador objetivo y recuperar su IP.
Generar un ARP Gratuitous.
Inyectar un paquete GLBP malicioso, suplantando al AVG.
Asignar una dirección IP secundaria a la interfaz de red del atacante, reflejando la IP virtual de GLBP.
Implementar SNAT para una visibilidad completa del tráfico.
Ajustar el enrutamiento para asegurar el acceso continuo a Internet a través del enrutador AVG original.
Siguiendo estos pasos, el atacante se posiciona como un "hombre en el medio", capaz de interceptar y analizar el tráfico de red, incluidos datos no cifrados o sensibles.
Para la demostración, aquí están los fragmentos de comando requeridos:
Monitoring and intercepting traffic can be done using net-creds.py or similar tools to capture and analyze data flowing through the compromised network.
HSRP es un protocolo propietario de Cisco diseñado para la redundancia de puertas de enlace de red. Permite la configuración de múltiples routers físicos en una única unidad lógica con una dirección IP compartida. Esta unidad lógica es gestionada por un router primario responsable de dirigir el tráfico. A diferencia de GLBP, que utiliza métricas como prioridad y peso para el balanceo de carga, HSRP se basa en un único router activo para la gestión del tráfico.
Router Activo de HSRP: El dispositivo que actúa como la puerta de enlace, gestionando el flujo de tráfico.
Router en Espera de HSRP: Un router de respaldo, listo para asumir si el router activo falla.
Grupo de HSRP: Un conjunto de routers que colaboran para formar un único router virtual resiliente.
Dirección MAC de HSRP: Una dirección MAC virtual asignada al router lógico en la configuración de HSRP.
Dirección IP Virtual de HSRP: La dirección IP virtual del grupo de HSRP, actuando como la puerta de enlace predeterminada para los dispositivos conectados.
HSRP viene en dos versiones, HSRPv1 y HSRPv2, que difieren principalmente en la capacidad del grupo, el uso de IP multicast y la estructura de la dirección MAC virtual. El protocolo utiliza direcciones IP multicast específicas para el intercambio de información de servicio, con paquetes Hello enviados cada 3 segundos. Se presume que un router está inactivo si no se recibe ningún paquete dentro de un intervalo de 10 segundos.
Los ataques de HSRP implican tomar por la fuerza el rol del Router Activo inyectando un valor de prioridad máximo. Esto puede llevar a un ataque Man-In-The-Middle (MITM). Los pasos esenciales previos al ataque incluyen recopilar datos sobre la configuración de HSRP, lo que se puede hacer utilizando Wireshark para el análisis del tráfico.
Guarda el tráfico de red que contiene datos de HSRP como un archivo .pcap.
Extrae los hashes MD5 del archivo .pcap utilizando hsrp2john.py.
Rompe los hashes MD5 utilizando John the Ripper.
Ejecutando la Inyección de HSRP con Loki
Inicia Loki para identificar los anuncios de HSRP.
Configura la interfaz de red en modo promiscuo y habilita el reenvío de IP.
Utiliza Loki para dirigirte al router específico, ingresa la contraseña de HSRP descifrada y realiza las configuraciones necesarias para suplantar al Router Activo.
Después de obtener el rol de Router Activo, configura tu interfaz de red y las tablas IP para interceptar el tráfico legítimo.
Modifica la tabla de enrutamiento para dirigir el tráfico a través del antiguo Router Activo.
Utiliza net-creds.py o una utilidad similar para capturar credenciales del tráfico interceptado.
Ejecutar estos pasos coloca al atacante en una posición para interceptar y manipular el tráfico, similar al procedimiento para el secuestro de GLBP. Esto resalta la vulnerabilidad en protocolos de redundancia como HSRP y la necesidad de medidas de seguridad robustas.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)