GLBP & HSRP Attacks
Last updated
Last updated
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)
FHRPは、複数のルータを1つの仮想ユニットに統合することで、ネットワークの堅牢性を提供し、負荷分散と障害耐性を向上させるよう設計されています。Cisco Systemsは、GLBPやHSRPなどの優れたプロトコルをこのスイートで導入しました。
Ciscoの創造物であるGLBPは、TCP/IPスタック上で機能し、通信にはUDPポート3222を使用します。GLBPグループ内のルータは、3秒ごとに「hello」パケットを交換します。ルータがこれらのパケットを10秒間送信しない場合、オフラインと見なされます。ただし、これらのタイマーは固定されておらず、変更可能です。
GLBPは、1つの仮想IPと複数の仮想MACアドレスを使用して、ルータ間で負荷分散を可能にすることで際立っています。GLBPグループでは、すべてのルータがパケット転送に関与します。HSRP/VRRPとは異なり、GLBPは次のメカニズムを通じて本物の負荷分散を提供します。
ホスト依存型負荷分散: ホストに一貫したAVF MACアドレス割り当てを維持し、安定したNAT構成に不可欠です。
ラウンドロビン負荷分散: リクエストするホスト間でAVF MACアドレスの割り当てを交互に行うデフォルトのアプローチ。
重み付きラウンドロビン負荷分散: 事前に定義された「重み」メトリクスに基づいて負荷を分散します。
AVG (Active Virtual Gateway): MACアドレスをピアルータに割り当てる責任を持つ主要なルータ。
AVF (Active Virtual Forwarder): ネットワークトラフィックを管理するために指定されたルータ。
GLBP優先度: AVGを決定するメトリクスで、デフォルトは100から255の範囲で始まります。
GLBP重み: ルータ上の現在の負荷を反映し、手動で調整するか、オブジェクトトラッキングを介して調整します。
GLBP仮想IPアドレス: 接続されたすべてのデバイスのデフォルトゲートウェイとして機能します。
GLBPでは、予約されたマルチキャストアドレス224.0.0.102とUDPポート3222を使用して相互作用します。ルータは3秒ごとに「hello」パケットを送信し、パケットが10秒間受信されない場合は非稼働と見なされます。
攻撃者は、最も高い優先度値(255)を持つGLBPパケットを送信することで、主要ルータになることができます。これにより、DoSやMITM攻撃が発生し、トラフィックの傍受やリダイレクトが可能になります。
Lokiは、優先度と重みが255に設定されたパケットを注入することでGLBP攻撃を実行できます。攻撃前の手順には、Wiresharkなどのツールを使用して、仮想IPアドレス、認証の有無、およびルータの優先度値などの情報を収集することが含まれます。
攻撃手順:
プロミスキャスモードに切り替えてIPフォワーディングを有効にします。
ターゲットルータを特定し、そのIPを取得します。
Gratuitous ARPを生成します。
AVGをなりすまして悪意のあるGLBPパケットを注入します。
攻撃者のネットワークインターフェースにセカンダリIPアドレスを割り当て、GLBP仮想IPを反映させます。
完全なトラフィックの可視性のためにSNATを実装します。
インターネットアクセスを元のAVGルータを介して継続するようにルーティングを調整します。
これらの手順に従うことで、攻撃者は自分自身を「中間者」として配置し、暗号化されていないまたは機密性の高いデータを含むネットワークトラフィックを傍受および分析できます。
デモンストレーションのために、必要なコマンドスニペットは次のとおりです:
HSRPは、ネットワークゲートウェイの冗長性のために設計されたCisco独自のプロトコルです。複数の物理ルータを1つの論理ユニットに構成し、共有IPアドレスを持つことができます。この論理ユニットは、トラフィックを管理するための主要ルータによって管理されます。GLBPが優先度や重みなどのメトリクスを使用して負荷分散を行うのに対し、HSRPは単一のアクティブルーターに依存してトラフィックを管理します。
HSRPアクティブルーター:ゲートウェイとして機能し、トラフィックフローを管理するデバイス。
HSRPスタンバイルーター:アクティブルーターが故障した場合に引き継ぐ準備ができたバックアップルーター。
HSRPグループ:1つの強固な仮想ルーターを形成するために協力するルーターのセット。
HSRP MACアドレス:HSRPセットアップ内の論理ルーターに割り当てられた仮想MACアドレス。
HSRP仮想IPアドレス:接続されたデバイスのデフォルトゲートウェイとして機能するHSRPグループの仮想IPアドレス。
HSRPには、HSRPv1とHSRPv2の2つのバージョンがあり、主にグループ容量、マルチキャストIPの使用、および仮想MACアドレス構造が異なります。プロトコルは、サービス情報の交換に特定のマルチキャストIPアドレスを使用し、Helloパケットは3秒ごとに送信されます。パケットが10秒間受信されない場合、ルーターは非アクティブと見なされます。
HSRP攻撃は、最大優先度値を注入することでアクティブルーターの役割を強制的に引き継ぐことを含みます。これにより、中間者攻撃(MITM)が発生する可能性があります。攻撃前の重要なステップには、HSRPセットアップに関するデータを収集することが含まれ、これはトラフィック分析のためにWiresharkを使用して行うことができます。
HSRPデータを含むネットワークトラフィックを.pcapファイルとして保存します。
hsrp2john.pyを使用して.pcapファイルからMD5ハッシュを抽出します。
John the Ripperを使用してMD5ハッシュをクラックします。
Lokiを使用したHSRPインジェクションの実行
Lokiを起動してHSRP広告を特定します。
ネットワークインターフェースをプロミスキャスモードに設定し、IPフォワーディングを有効にします。
Lokiを使用して特定のルーターをターゲットにし、クラックされたHSRPパスワードを入力し、アクティブルーターを偽装するために必要な設定を行います。
アクティブルーターの役割を取得した後、ネットワークインターフェースとIPテーブルを設定して正当なトラフィックを傍受します。
以前のアクティブルーターを介してトラフィックをルーティングするためにルーティングテーブルを変更します。
傍受したトラフィックから資格情報をキャプチャするためにnet-creds.pyや類似のユーティリティを使用します。
これらの手順を実行することで、攻撃者はGLBPハイジャックの手順と同様にトラフィックを傍受および操作する立場に置かれます。これは、HSRPなどの冗長性プロトコルの脆弱性と堅牢なセキュリティ対策の必要性を示しています。