GLBP & HSRP Attacks
Aperçu du Détournement FHRP
Informations sur FHRP
FHRP est conçu pour fournir une robustesse réseau en fusionnant plusieurs routeurs en une seule unité virtuelle, améliorant ainsi la distribution de charge et la tolérance aux pannes. Cisco Systems a introduit des protocoles importants dans cette suite, tels que GLBP et HSRP.
Informations sur le Protocole GLBP
La création de Cisco, GLBP, fonctionne sur la pile TCP/IP, utilisant UDP sur le port 3222 pour la communication. Les routeurs dans un groupe GLBP échangent des paquets "hello" à des intervalles de 3 secondes. Si un routeur ne parvient pas à envoyer ces paquets pendant 10 secondes, il est présumé hors ligne. Cependant, ces temporisateurs ne sont pas fixes et peuvent être modifiés.
Opérations et Distribution de Charge GLBP
GLBP se distingue en permettant la distribution de charge entre les routeurs en utilisant une seule adresse IP virtuelle couplée à plusieurs adresses MAC virtuelles. Dans un groupe GLBP, chaque routeur participe à la transmission des paquets. Contrairement à HSRP/VRRP, GLBP offre un véritable équilibrage de charge grâce à plusieurs mécanismes :
Équilibrage de Charge Dépendant de l'Hôte : Maintient l'attribution d'adresse MAC AVF cohérente à un hôte, essentiel pour des configurations NAT stables.
Équilibrage de Charge Round-Robin : L'approche par défaut, alternant l'attribution d'adresse MAC AVF parmi les hôtes demandeurs.
Équilibrage de Charge Pondéré Round-Robin : Distribue la charge en fonction de métriques "Poids" prédéfinies.
Composants Clés et Terminologies dans GLBP
AVG (Passerelle Virtuelle Active) : Le routeur principal, responsable de l'attribution des adresses MAC aux routeurs pairs.
AVF (Transmetteur Virtuel Actif) : Un routeur désigné pour gérer le trafic réseau.
Priorité GLBP : Une métrique qui détermine l'AVG, commençant par une valeur par défaut de 100 et allant de 1 à 255.
Poids GLBP : Reflète la charge actuelle sur un routeur, ajustable manuellement ou via le Suivi d'Objet.
Adresse IP Virtuelle GLBP : Sert de passerelle par défaut du réseau pour tous les appareils connectés.
Pour les interactions, GLBP utilise l'adresse multicast réservée 224.0.0.102 et le port UDP 3222. Les routeurs transmettent des paquets "hello" à des intervalles de 3 secondes et sont considérés comme non opérationnels si un paquet est manqué pendant une durée de 10 secondes.
Mécanisme d'Attaque GLBP
Un attaquant peut devenir le routeur principal en envoyant un paquet GLBP avec la valeur de priorité la plus élevée (255). Cela peut entraîner des attaques de DoS ou MITM, permettant l'interception ou la redirection du trafic.
Exécution d'une Attaque GLBP avec Loki
Loki peut effectuer une attaque GLBP en injectant un paquet avec une priorité et un poids définis à 255. Les étapes préalables à l'attaque impliquent la collecte d'informations telles que l'adresse IP virtuelle, la présence d'authentification et les valeurs de priorité du routeur en utilisant des outils comme Wireshark.
Étapes de l'Attaque :
Passer en mode promiscuité et activer le transfert IP.
Identifier le routeur cible et récupérer son IP.
Générer une ARP Gratuite.
Injecter un paquet GLBP malveillant, en se faisant passer pour l'AVG.
Attribuer une adresse IP secondaire à l'interface réseau de l'attaquant, reflétant l'adresse IP virtuelle GLBP.
Mettre en place SNAT pour une visibilité totale du trafic.
Ajuster le routage pour garantir un accès internet continu via le routeur AVG d'origine.
En suivant ces étapes, l'attaquant se positionne en tant que "homme du milieu", capable d'intercepter et d'analyser le trafic réseau, y compris les données non chiffrées ou sensibles.
Pour une démonstration, voici les extraits de commandes requis:
Explication passive du détournement de HSRP avec détails des commandes
Aperçu de HSRP (Protocole de redondance/de routeur en veille active)
HSRP est un protocole propriétaire de Cisco conçu pour la redondance de passerelle réseau. Il permet la configuration de plusieurs routeurs physiques en une seule unité logique avec une adresse IP partagée. Cette unité logique est gérée par un routeur principal responsable de la direction du trafic. Contrairement à GLBP, qui utilise des métriques comme la priorité et le poids pour l'équilibrage de charge, HSRP repose sur un seul routeur actif pour la gestion du trafic.
Rôles et terminologie dans HSRP
Routeur actif HSRP: Le dispositif agissant en tant que passerelle, gérant le flux de trafic.
Routeur en veille HSRP: Un routeur de secours, prêt à prendre le relais si le routeur actif tombe en panne.
Groupe HSRP: Un ensemble de routeurs collaborant pour former un seul routeur virtuel résilient.
Adresse MAC HSRP: Une adresse MAC virtuelle attribuée au routeur logique dans la configuration HSRP.
Adresse IP virtuelle HSRP: L'adresse IP virtuelle du groupe HSRP, agissant en tant que passerelle par défaut pour les appareils connectés.
Versions de HSRP
HSRP existe en deux versions, HSRPv1 et HSRPv2, différant principalement en capacité de groupe, utilisation d'IP multicast et structure d'adresse MAC virtuelle. Le protocole utilise des adresses IP multicast spécifiques pour l'échange d'informations de service, avec des paquets Hello envoyés toutes les 3 secondes. Un routeur est considéré comme inactif s'il ne reçoit aucun paquet dans un intervalle de 10 secondes.
Mécanisme d'attaque HSRP
Les attaques HSRP impliquent de prendre de force le rôle du routeur actif en injectant une valeur de priorité maximale. Cela peut entraîner une attaque de l'homme du milieu (MITM). Les étapes essentielles avant l'attaque incluent la collecte de données sur la configuration HSRP, ce qui peut être fait en utilisant Wireshark pour l'analyse du trafic.
Étapes pour contourner l'authentification HSRP
Enregistrer le trafic réseau contenant des données HSRP dans un fichier .pcap.
Extraire les hachages MD5 du fichier .pcap en utilisant hsrp2john.py.
Casser les hachages MD5 en utilisant John the Ripper.
Exécution de l'injection HSRP avec Loki
Lancer Loki pour identifier les annonces HSRP.
Définir l'interface réseau en mode promiscuité et activer le transfert IP.
Utiliser Loki pour cibler le routeur spécifique, entrer le mot de passe HSRP cassé et effectuer les configurations nécessaires pour se faire passer pour le routeur actif.
Après avoir obtenu le rôle de routeur actif, configurer votre interface réseau et les tables IP pour intercepter le trafic légitime.
Modifier la table de routage pour router le trafic à travers l'ancien routeur actif.
Utiliser net-creds.py ou un utilitaire similaire pour capturer les informations d'identification à partir du trafic intercepté.
L'exécution de ces étapes place l'attaquant dans une position pour intercepter et manipuler le trafic, similaire à la procédure de détournement de GLBP. Cela met en évidence la vulnérabilité des protocoles de redondance comme HSRP et la nécessité de mesures de sécurité robustes.
Last updated