GLBP & HSRP Attacks

HackTricks का समर्थन करें

FHRP हाइजैकिंग अवलोकन

FHRP में अंदरूनी दृष्टि

FHRP का उद्देश्य नेटवर्क को मजबूती प्रदान करना है जिसे कई राउटरों को एक एकल आभासी इकाई में मिलाकर सुधारा जाता है, जिससे लोड वितरण और दोष सहनशीलता में सुधार होता है। सिस्को सिस्टम्स ने इस सुइट में प्रमुख प्रोटोकॉल जैसे GLBP और HSRP पेश किए हैं।

GLBP प्रोटोकॉल की अंदरूनी दृष्टि

सिस्को का निर्माण, GLBP, TCP/IP स्टैक पर काम करता है, संचार के लिए UDP का उपयोग करता है पोर्ट 3222 पर। GLBP समूह में राउटर "हैलो" पैकेट्स को 3-सेकंड की अंतराल पर आदान-प्रदान करते हैं। यदि किसी राउटर ने इन पैकेट्स को 10 सेकंड के लिए नहीं भेजा, तो इसे ऑफलाइन माना जाता है। हालांकि, ये टाइमर निर्धारित नहीं हैं और संशोधित किए जा सकते हैं।

GLBP कार्य और लोड वितरण

GLBP एकल आभासी आईपी के साथ कई आभासी मैक पते का उपयोग करके राउटरों के बीच लोड वितरण को संभालता है। GLBP समूह में हर राउटर पैकेट फॉरवर्डिंग में शामिल है। HSRP/VRRP की तुलना में, GLBP कई तरीकों से वास्तविक लोड बैलेंसिंग प्रदान करता है:

  • होस्ट-डिपेंडेंट लोड बैलेंसिंग: एक होस्ट को स्थिर एवीएफ मैक पता का निर्धारण रखता है, स्थिर एनएटी कॉन्फ़िगरेशन के लिए आवश्यक है।

  • राउंड-रॉबिन लोड बैलेंसिंग: डिफ़ॉल्ट दृष्टिकोण, अनुरोध करने वाले होस्टों के बीच एवीएफ मैक पता का निर्धारण बदलता है।

  • वेटेड राउंड-रॉबिन लोड बैलेंसिंग: पूर्वनिर्धारित "वेट" मैट्रिक्स के आधार पर लोड वितरण करता है।

GLBP में मुख्य घटक और शब्दावली

  • AVG (सक्रिय आभासी गेटवे): मुख्य राउटर, सहपी राउटरों को मैक पते आवंटित करने के लिए जिम्मेदार।

  • AVF (सक्रिय आभासी फ़ोरवर्डर): नेटवर्क ट्रैफ़िक प्रबंधित करने के लिए निर्धारित एक राउटर।

  • GLBP प्राथमिकता: AVG का निर्धारण करने वाला मैट्रिक्स, जो डिफ़ॉल्ट रूप से 100 से शुरू होता है और 1 से 255 के बीच होता है।

  • GLBP वेट: एक राउटर पर वर्तमान लोड को प्रतिबिंबित करता है, जिसे मैन्युअल रूप से या ऑब्जेक्ट ट्रैकिंग के माध्यम से समायोजित किया जा सकता है।

  • GLBP आभासी आईपी पता: सभी कनेक्टेड उपकरणों के लिए नेटवर्क का डिफ़ॉल्ट गेटवे के रूप में काम करता है।

संवाद के लिए, GLBP आरक्षित मल्टीकास्ट पता 224.0.0.102 और UDP पोर्ट 3222 का उपयोग करता है। राउटर 3-सेकंड की अंतराल पर "हैलो" पैकेट्स भेजते हैं, और यदि 10 सेकंड के अवधि में कोई पैकेट छूट जाता है, तो वे गैर-परिचालनीय माने जाते हैं।

GLBP हमले की विधि

एक हमलावर GLBP पैकेट भेजकर सर्वोत्तम प्राथमिक राउटर बन सकता है जिसमें सर्वोच्च प्राथमिकता मान (255) होता है। यह DoS या MITM हमलों का कारण बन सकता है, जिससे ट्रैफिक अंधाधुंध या पुनर्निर्देशित हो सकता है।

Loki के साथ GLBP हमले का कार्यान्वयन

Loki एक GLBP हमला कर सकता है जिसमें प्राथमिकता और वेट सेट किए गए 255 होते हैं। पूर्व-हमले कदम उपकरणों का उपयोग करके वर्चस्व आईपी पता, प्रमाणीकरण की उपस्थिति, और राउटर प्राथमिकता मूल्यों जैसी जानकारी जुटाने की जरूरत होती है।

हमले कदम:

  1. प्रोमिस्क्यूअस मोड पर स्विच करें और आईपी फॉरवर्डिंग सक्षम करें।

  2. लक्षित राउटर की पहचान करें और उसका आईपी प्राप्त करें।

  3. एक ग्रेट्यूटस ARP उत्पन्न करें।

  4. AVG का अनुकरण करते हुए एक दुर्भाग्यपूर्ण GLBP पैकेट डालें।

  5. हमलावर के नेटवर्क इंटरफेस में एक सेकेंडरी आईपी पता निर्धारित करें, GLBP आभासी आईपी का अनुकरण करते हुए।

  6. पूर्ण ट्रैफ़िक दृश्यता के लिए एसएनएटी का लागू करें।

  7. मूल AVG राउटर के माध्यम से मौजूदा इंटरनेट एक्सेस सुनिश्चित करने के लिए रूटिंग समायोजित करें।

इन कदमों का पालन करके, हमलावर खुद को "मैन इन द मिडिल" के रूप में स्थापित करता है, जो नेटवर्क ट्रैफ़िक, अक्रिप्ट या संवेदनशील डेटा सहित नेटवर्क ट्रैफ़िक को अंतर्दृष्टि और विश्लेषण करने में सक्षम होता है।

प्रदर्शन के लिए, यहाँ आवश्यक कमांड स्निपेट्स हैं:

# Enable promiscuous mode and IP forwarding
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1

# Configure secondary IP and SNAT
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# Adjust routing
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100

HSRP हाइजैकिंग का पैसिव विवरण एचएसआरपी के साथ कमांड विवरण

HSRP का अवलोकन (हॉट स्टैंडबाय राउटर/पुनरावर्तन प्रोटोकॉल)

HSRP एक सिस्को प्रोप्राइटरी प्रोटोकॉल है जो नेटवर्क गेटवे पुनरावर्तन के लिए डिज़ाइन किया गया है। इसकी मदद से कई भौतिक राउटर्स को एक एकल तार्किक इकाई में कॉन्फ़िगर किया जा सकता है जिसमें एक साझा आईपी पता होता है। यह तार्किक इकाई प्रधान राउटर द्वारा प्रबंधित की जाती है जो ट्रैफ़िक को निर्देशित करने के लिए जिम्मेदार होता है। GLBP की तरह, जो लोड बैलेंसिंग के लिए प्राथमिकता और वज़न जैसी मैट्रिक्स का उपयोग करता है, HSRP ट्रैफ़िक प्रबंधन के लिए एक ही सक्रिय राउटर पर निर्भर है।

HSRP में भूमिकाएँ और शब्दावली

  • HSRP सक्रिय राउटर: गेटवे के रूप में कार्य करने वाली डिवाइस, ट्रैफ़िक फ्लो का प्रबंधन करना।

  • HSRP स्टैंडबाय राउटर: एक बैकअप राउटर, जो सक्रिय राउटर की विफलता के मामले में कार्रवाई करने के लिए तैयार है।

  • HSRP समूह: एक एकल प्रतिरोधी वर्चुअल राउटर बनाने के लिए सहयोग करने वाले राउटर्स का सेट।

  • HSRP MAC पता: एचएसआरपी सेटअप में तार्किक राउटर को निर्धारित किया गया वर्चुअल MAC पता।

  • HSRP वर्चुअल आईपी पता: HSRP समूह का वर्चुअल आईपी पता, जो कनेक्टेड डिवाइस के लिए डिफ़ॉल्ट गेटवे के रूप में कार्य करता है।

HSRP संस्करण

HSRP दो संस्करणों में आता है, HSRPv1 और HSRPv2, जिनमें समूह क्षमता, मल्टीकास्ट आईपी उपयोग, और वर्चुअल MAC पता संरचना में मुख्य रूप से अंतर है। प्रोटोकॉल विशेष मल्टीकास्ट आईपी पते का उपयोग सेवा सूचना विनिमय के लिए करता है, हैलो पैकेट्स हर 3 सेकंड में भेजे जाते हैं। एक राउटर को अव्याक्त माना जाता है अगर 10 सेकंड के अंतराल में कोई पैकेट प्राप्त नहीं होता है।

HSRP हमले की विधि

HSRP हमले में सक्रिय राउटर की भूमिका को ज़बरदस्ती अधिकतम प्राथमिकता मान कर लेना शामिल है। यह एक मैन-इन-द-मिडिल (MITM) हमले की ओर ले जा सकता है। महत्वपूर्ण पूर्व-हमले कदम एचएसआरपी सेटअप के बारे में डेटा जुटाना है, जो ट्रैफ़िक विश्लेषण के लिए वायरशार्क का उपयोग करके किया जा सकता है।

Last updated