GLBP & HSRP Attacks
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
FHRP, birden fazla yönlendiriciyi tek bir sanal birimde birleştirerek ağ dayanıklılığı sağlamak için tasarlanmıştır ve böylece yük dağılımını ve hata toleransını artırır. Cisco Systems, bu pakette GLBP ve HSRP gibi önde gelen protokoller tanıtmıştır.
Cisco'nun yarattığı GLBP, TCP/IP yığınında çalışır ve iletişim için 3222 numaralı portta UDP kullanır. GLBP grubundaki yönlendiriciler, 3 saniyelik aralıklarla "hello" paketleri değiş tokuş eder. Bir yönlendirici bu paketleri 10 saniye boyunca göndermezse, çevrimdışı olduğu varsayılır. Ancak, bu zamanlayıcılar sabit değildir ve değiştirilebilir.
GLBP, tek bir sanal IP ile birden fazla sanal MAC adresi kullanarak yönlendiriciler arasında yük dağıtımını sağlama yeteneği ile öne çıkar. Bir GLBP grubunda, her yönlendirici paket iletimine katılır. HSRP/VRRP'nin aksine, GLBP, birkaç mekanizma aracılığıyla gerçek yük dengelemesi sunar:
Host-Dependent Load Balancing: Bir hosta sürekli AVF MAC adresi atamasını sürdürür, bu da kararlı NAT yapılandırmaları için gereklidir.
Round-Robin Load Balancing: Varsayılan yaklaşım, istek yapan hostlar arasında AVF MAC adresi atamasını sırayla yapar.
Weighted Round-Robin Load Balancing: Yükü önceden tanımlanmış "Ağırlık" metriklerine göre dağıtır.
AVG (Aktif Sanal Geçit): MAC adreslerini eş yönlendiricilere tahsis etmekten sorumlu ana yönlendirici.
AVF (Aktif Sanal İletici): Ağ trafiğini yönetmekle görevlendirilmiş bir yönlendirici.
GLBP Önceliği: AVG'yi belirleyen bir metrik, varsayılan olarak 100 ile başlar ve 1 ile 255 arasında değişir.
GLBP Ağırlığı: Bir yönlendiricinin mevcut yükünü yansıtır, manuel olarak veya Nesne Takibi aracılığıyla ayarlanabilir.
GLBP Sanal IP Adresi: Tüm bağlı cihazlar için ağın varsayılan geçidi olarak hizmet eder.
GLBP, etkileşimler için 224.0.0.102 rezerve edilmiş çoklu yayın adresini ve UDP 3222 portunu kullanır. Yönlendiriciler, 3 saniyelik aralıklarla "hello" paketleri gönderir ve 10 saniyelik bir süre içinde bir paket kaçırılırsa, çalışmıyor olarak kabul edilir.
Bir saldırgan, en yüksek öncelik değeri (255) ile bir GLBP paketi göndererek ana yönlendirici olabilir. Bu, trafik kesintisi veya yönlendirmesi sağlayarak DoS veya MITM saldırılarına yol açabilir.
Loki, öncelik ve ağırlığı 255 olarak ayarlanmış bir paket enjekte ederek GLBP saldırısı gerçekleştirebilir. Saldırı öncesi adımlar, sanal IP adresi, kimlik doğrulama varlığı ve yönlendirici öncelik değerleri gibi bilgilerin toplanmasını içerir; bu, Wireshark gibi araçlar kullanılarak yapılır.
Saldırı Adımları:
Promiscuous moduna geçin ve IP yönlendirmesini etkinleştirin.
Hedef yönlendiriciyi belirleyin ve IP'sini alın.
Bir Gratuitous ARP oluşturun.
AVG'yi taklit eden kötü niyetli bir GLBP paketi enjekte edin.
Saldırganın ağ arayüzüne, GLBP sanal IP'sini yansıtan bir ikincil IP adresi atayın.
Tam trafik görünürlüğü için SNAT uygulayın.
Orijinal AVG yönlendiricisi üzerinden internet erişiminin devam etmesini sağlamak için yönlendirmeyi ayarlayın.
Bu adımları izleyerek, saldırgan kendisini "orta adam" olarak konumlandırır ve ağ trafiğini, şifrelenmemiş veya hassas verileri dahil olmak üzere, kesip analiz edebilir.
Demonstrasyon için gerekli komut parçacıkları:
Monitoring and intercepting traffic can be done using net-creds.py or similar tools to capture and analyze data flowing through the compromised network.
HSRP, Cisco'ya ait bir protokoldür ve ağ geçidi yedekliliği için tasarlanmıştır. Birden fazla fiziksel yönlendiricinin tek bir mantıksal birim olarak yapılandırılmasına ve paylaşılan bir IP adresi ile yönetilmesine olanak tanır. Bu mantıksal birim, trafiği yönlendirmekten sorumlu birincil yönlendirici tarafından yönetilir. Yük dengelemesi için öncelik ve ağırlık gibi metrikler kullanan GLBP'nin aksine, HSRP, trafik yönetimi için tek bir aktif yönlendiriciye dayanır.
HSRP Aktif Yönlendirici: Trafik akışını yöneten geçit olarak hareket eden cihaz.
HSRP Bekleme Yönlendirici: Aktif yönlendirici arızalandığında devralmaya hazır yedek yönlendirici.
HSRP Grubu: Tek bir dayanıklı sanal yönlendirici oluşturmak için işbirliği yapan yönlendiriciler seti.
HSRP MAC Adresi: HSRP kurulumundaki mantıksal yönlendiriciye atanan sanal MAC adresi.
HSRP Sanal IP Adresi: HSRP grubunun sanal IP adresi, bağlı cihazlar için varsayılan geçit olarak işlev görür.
HSRP, grup kapasitesi, çoklu IP kullanımı ve sanal MAC adresi yapısı açısından farklılık gösteren iki versiyona sahiptir: HSRPv1 ve HSRPv2. Protokol, hizmet bilgisi alışverişi için belirli çoklu IP adreslerini kullanır ve her 3 saniyede bir Hello paketleri gönderir. 10 saniyelik bir aralık içinde paket alınmazsa, bir yönlendirici pasif kabul edilir.
HSRP saldırıları, maksimum öncelik değeri enjekte ederek Aktif Yönlendirici'nin rolünü zorla devralmayı içerir. Bu, Man-In-The-Middle (MITM) saldırısına yol açabilir. Saldırı öncesi temel adımlar, HSRP kurulumuna dair veri toplamayı içerir; bu, trafik analizi için Wireshark kullanılarak yapılabilir.
HSRP verilerini içeren ağ trafiğini .pcap dosyası olarak kaydedin.
.pcap dosyasından MD5 hash'lerini hsrp2john.py kullanarak çıkarın.
John the Ripper kullanarak MD5 hash'lerini kırın.
Executing HSRP Injection with Loki
HSRP reklamlarını tanımlamak için Loki'yi başlatın.
Ağ arayüzünü promiscuous moda ayarlayın ve IP yönlendirmesini etkinleştirin.
Loki'yi belirli yönlendiriciye hedef almak için kullanın, kırılmış HSRP şifresini girin ve Aktif Yönlendirici'yi taklit etmek için gerekli yapılandırmaları yapın.
Aktif Yönlendirici rolünü kazandıktan sonra, ağ arayüzünüzü ve IP tablolarınızı meşru trafiği yakalamak için yapılandırın.
Trafiği eski Aktif Yönlendirici üzerinden yönlendirmek için yönlendirme tablosunu değiştirin.
Yakalanan trafikten kimlik bilgilerini almak için net-creds.py veya benzeri bir yardımcı program kullanın.
Bu adımları uygulamak, saldırganı trafiği yakalamak ve manipüle etmek için bir konuma getirir; bu, GLBP kaçırma prosedürüyle benzerdir. Bu, HSRP gibi yedeklilik protokollerindeki zayıflığı ve sağlam güvenlik önlemlerine olan ihtiyacı vurgular.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)