GLBP & HSRP Attacks
Last updated
Last updated
Naučite i vežbajte hakovanje AWS:HackTricks Training AWS Red Team Expert (ARTE) Naučite i vežbajte hakovanje GCP: HackTricks Training GCP Red Team Expert (GRTE)
FHRP je dizajniran da pruži mrežnu otpornost spajanjem više rutera u jedinicu virtualnog rutera, čime se poboljšava raspodela opterećenja i tolerancija na greške. Cisco Systems je uveo prominentne protokole u ovoj grupi, poput GLBP i HSRP.
Cisco-ova kreacija, GLBP, funkcioniše na TCP/IP sloju, koristeći UDP na portu 3222 za komunikaciju. Ruteri u GLBP grupi razmenjuju "hello" pakete na intervalima od 3 sekunde. Ako ruter ne pošalje ove pakete tokom 10 sekundi, pretpostavlja se da je van mreže. Međutim, ovi tajmeri nisu fiksni i mogu se menjati.
GLBP se ističe omogućavanjem raspodele opterećenja preko rutera korišćenjem jedne virtuelne IP adrese uparene sa više virtuelnih MAC adresa. U GLBP grupi, svaki ruter učestvuje u prosleđivanju paketa. Za razliku od HSRP/VRRP, GLBP nudi pravo balansiranje opterećenja kroz nekoliko mehanizama:
Balansiranje Opterećenja Zavisno od Hosta: Održava konzistentno dodeljivanje AVF MAC adrese hostu, što je bitno za stabilne NAT konfiguracije.
Round-Robin Balansiranje Opterećenja: Podrazumevani pristup, koji menja dodeljivanje AVF MAC adrese među zahtevajućim hostovima.
Balansiranje Opterećenja Težinskim Round-Robinom: Raspodeljuje opterećenje na osnovu unapred definisanih metrika "Težine".
AVG (Aktivni Virtuelni Gateway): Glavni ruter, odgovoran za dodeljivanje MAC adresa ruterima vršnjacima.
AVF (Aktivni Virtuelni Prosleđivač): Ruter određen za upravljanje mrežnim saobraćajem.
GLBP Prioritet: Metrika koja određuje AVG, počevši od podrazumevane vrednosti od 100 i krećući se između 1 i 255.
GLBP Težina: Odražava trenutno opterećenje na ruteru, podesivo ručno ili putem Praćenja Objekata.
GLBP Virtuelna IP Adresa: Služi kao podrazumevani gateway mreže za sve povezane uređaje.
Za interakcije, GLBP koristi rezervisanu multicast adresu 224.0.0.102 i UDP port 3222. Ruteri šalju "hello" pakete na intervalima od 3 sekunde i smatraju se neoperativnim ako se paket propusti tokom 10 sekundi.
Napadač može postati primarni ruter slanjem GLBP paketa sa najvišom vrednošću prioriteta (255). Ovo može dovesti do DoS ili MITM napada, omogućavajući presretanje ili preusmeravanje saobraćaja.
Loki može izvršiti GLBP napad ubrizgavanjem paketa sa postavljenim prioritetom i težinom na 255. Pred-napad koraci uključuju prikupljanje informacija poput virtuelne IP adrese, prisustva autentikacije i vrednosti prioriteta rutera korišćenjem alata poput Wireshark.
Koraci Napada:
Prebacite se u promiskuitetni režim i omogućite IP prosleđivanje.
Identifikujte ciljni ruter i dobijte njegovu IP adresu.
Generišite Gratuitous ARP.
Ubacite zlonamerni GLBP paket, predstavljajući se kao AVG.
Dodelite sekundarnu IP adresu mrežnom interfejsu napadača, oponašajući GLBP virtuelnu IP.
Implementirajte SNAT za potpunu vidljivost saobraćaja.
Podesite rutiranje kako biste obezbedili nastavak pristupa internetu preko originalnog AVG rutera.
Prateći ove korake, napadač se pozicionira kao "čovek u sredini", sposoban za presretanje i analizu mrežnog saobraćaja, uključujući nešifrovane ili osetljive podatke.
Za demonstraciju, evo potrebnih komandi:
HSRP je Cisco vlasnički protokol dizajniran za redundanciju mrežnih gateway-a. Omogućava konfiguraciju više fizičkih rutera u jedinicu sa zajedničkom IP adresom. Ova logička jedinica je upravljana primarnim routerom odgovornim za usmeravanje saobraćaja. Za razliku od GLBP-a, koji koristi metrike poput prioriteta i težine za balansiranje opterećenja, HSRP se oslanja na jednog aktivnog rutera za upravljanje saobraćajem.
HSRP Aktivni Router: Uređaj koji deluje kao gateway, upravljajući protokom saobraćaja.
HSRP Standby Router: Rezervni router, spreman da preuzme ulogu ako aktivni router zakaže.
HSRP Grupa: Skup rutera koji sarađuju kako bi formirali jedan otporan virtuelni router.
HSRP MAC Adresa: Virtuelna MAC adresa dodeljena logičkom routeru u HSRP postavci.
HSRP Virtuelna IP Adresa: Virtuelna IP adresa grupe HSRP, deluje kao podrazumevani gateway za povezane uređaje.
HSRP dolazi u dve verzije, HSRPv1 i HSRPv2, koje se razlikuju uglavnom po kapacitetu grupe, korišćenju multicast IP adresa i strukturi virtuelne MAC adrese. Protokol koristi specifične multicast IP adrese za razmenu informacija o uslugama, sa Hello paketima poslatim svakih 3 sekunde. Router se smatra neaktivnim ako ne primi paket u intervalu od 10 sekundi.
Napadi HSRP-a uključuju prisilno preuzimanje uloge Aktivnog Routera ubrizgavanjem maksimalne vrednosti prioriteta. Ovo može dovesti do napada čovek-u-sredini (MITM). Bitni koraci pre napada uključuju prikupljanje podataka o HSRP postavci, što se može uraditi korišćenjem Wireshark-a za analizu saobraćaja.
Sačuvajte mrežni saobraćaj koji sadrži HSRP podatke kao .pcap fajl.
Izdvojite MD5 heševe iz .pcap fajla koristeći hsrp2john.py.
Provalite MD5 heševe koristeći John the Ripper.
Izvršavanje HSRP ubrizgavanja pomoću Lokija
Pokrenite Lokija da identifikujete HSRP oglase.
Postavite mrežni interfejs u promiskuitetni režim i omogućite prosleđivanje IP adresa.
Koristite Lokija da ciljate određeni router, unesite provaljenu HSRP lozinku i izvršite neophodne konfiguracije da se predstavite kao Aktivni Router.
Nakon što preuzmete ulogu Aktivnog Routera, konfigurišite svoj mrežni interfejs i IP tabele da presretnu legitimni saobraćaj.
Izmenite rutiranje tabele da rutira saobraćaj preko bivšeg Aktivnog Routera.
Koristite net-creds.py ili sličan alat da uhvatite akreditive iz presretnutog saobraćaja.
Izvršavanje ovih koraka stavlja napadača u poziciju da presretne i manipuliše saobraćajem, slično postupku za GLBP preuzimanje. Ovo ističe ranjivost u protokolima redundancije poput HSRP-a i potrebu za snažnim sigurnosnim merama.