GLBP & HSRP Attacks
Last updated
Last updated
AWS Hacking'i öğrenin ve uygulayın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
FHRP, birden fazla yönlendiriciyi tek bir sanal birim haline getirerek ağın sağlamlığını sağlamayı amaçlayan bir protokol grubudur, böylece yük dağıtımı ve hata toleransı artırılır. Cisco Systems, bu pakette GLBP ve HSRP gibi önde gelen protokoller tanıttı.
Cisco'nun oluşturduğu GLBP, TCP/IP yığınında çalışır ve iletişim için UDP'yi 3222 numaralı portta kullanır. GLBP grubundaki yönlendiriciler, 3 saniyelik aralıklarla "hello" paketleri alışverişi yapar. Bir yönlendirici bu paketleri 10 saniye boyunca göndermezse, çevrimdışı olarak kabul edilir. Bununla birlikte, bu zamanlayıcılar sabit değildir ve değiştirilebilir.
GLBP, tek bir sanal IP ile birleştirilmiş birden fazla sanal MAC adresi kullanarak yönlendiriciler arasında yük dağıtımını sağlayarak öne çıkar. Bir GLBP grubunda, her yönlendirici paket iletimine dahil olur. HSRP/VRRP'nin aksine, GLBP, şu mekanizmalar aracılığıyla gerçek yük dengelemesi sunar:
Ana Bilgisayara Bağımlı Yük Dengeleme: Bir ana bilgisayara sürekli AVF MAC adresi atamasını sağlar, istikrarlı NAT yapılandırmaları için önemlidir.
Round-Robin Yük Dengeleme: Alternatif AVF MAC adresi atama yaklaşımı, istekte bulunan ana bilgisayarlar arasında dönüşümlüdür.
Ağırlıklı Round-Robin Yük Dengeleme: Önceden belirlenmiş "Ağırlık" metriklerine göre yükü dağıtır.
AVG (Aktif Sanal Ağ Geçidi): MAC adreslerini eş yönlendiricilere atamaktan sorumlu ana yönlendirici.
AVF (Aktif Sanal Yönlendirici): Ağ trafiğini yönetmek için belirlenen bir yönlendirici.
GLBP Önceliği: AVG'yi belirleyen bir ölçüt, varsayılan olarak 100'den başlar ve 1 ile 255 arasında değişir.
GLBP Ağırlık: Bir yönlendiricideki mevcut yükü yansıtır, manuel olarak veya Nesne İzleme aracılığıyla ayarlanabilir.
GLBP Sanal IP Adresi: Bağlı tüm cihazlar için ağın varsayılan ağ geçidi olarak hizmet verir.
Etkileşimler için GLBP, 224.0.0.102 ayrılmış çoklu yayın adresini ve UDP portunu 3222 kullanır. Yönlendiriciler, 3 saniyelik aralıklarla "hello" paketleri gönderir ve bir paket 10 saniyelik bir süre içinde kaçırılırsa işlevsiz kabul edilir.
Bir saldırgan, en yüksek öncelik değerine (255) sahip bir GLBP paketi göndererek ana yönlendirici haline gelebilir. Bu, trafik yakalama veya yönlendirme izni veren DoS veya MITM saldırılarına yol açabilir.
Loki, önceden öncelik ve ağırlık değerleri 255'e ayarlanmış bir paket enjekte ederek bir GLBP saldırısı gerçekleştirebilir. Saldırı öncesi adımlar, Wireshark gibi araçlar kullanılarak sanal IP adresi, kimlik doğrulama varlığı ve yönlendirici öncelik değerlerini toplamayı içerir.
Saldırı Adımları:
Promiskü moduna geçin ve IP yönlendirmeyi etkinleştirin.
Hedef yönlendiriciyi tanımlayın ve IP'sini alın.
Bir İstek Üzerine ARP oluşturun.
AVG'yi taklit eden kötü amaçlı bir GLBP paketi enjekte edin.
Saldırganın ağ arabirimine ikincil bir IP adresi atayın ve GLBP sanal IP'yi yansıtacak şekilde yapılandırın.
Tam trafik görünürlüğü için SNAT uygulayın.
İnternet erişimini orijinal AVG yönlendiricisi üzerinden devam ettirmek için yönlendirmeyi ayarlayın.
Bu adımları takip ederek, saldırgan kendisini ağ trafiğini, şifrelenmemiş veya hassas verileri de içeren bir "ortadaki adam" olarak konumlandırır.
Demonstrasyon için gereken komut parçaları aşağıda verilmiştir:
HSRP saldırıları, En Yüksek Öncelik Değerini enjekte ederek Etkin Yönlendirici'nin rolünü zorla ele geçirmeyi içerir. Bu, Orta Adam (MITM) saldırısına yol açabilir. Temel saldırı öncesi adımlar arasında HSRP kurulumu hakkında veri toplamak bulunur, bu Wireshark kullanılarak trafiğin analiz edilmesiyle gerçekleştirilebilir.
HSRP verilerini içeren ağ trafiğini .pcap dosyası olarak kaydedin.
.pcap dosyasından MD5 karma değerlerini hsrp2john.py kullanarak çıkarın.
John the Ripper kullanarak MD5 karma değerlerini kırın.
Loki ile HSRP Enjeksiyonu Gerçekleştirme
HSRP reklamlarını tanımlamak için Loki'yi başlatın.
Ağ arayüzünü promiscuous moduna ayarlayın ve IP yönlendirmeyi etkinleştirin.
Loki'yi belirli yönlendiriciyi hedeflemek için kullanın, kırılmış HSRP şifresini girin ve Etkin Yönlendirici'yi taklit etmek için gerekli yapılandırmaları yapın.
Etkin Yönlendirici rolünü aldıktan sonra, ağ arayüzünü ve IP tablolarını yapılandırarak meşru trafiği engelleyin.
Trafik yönlendirmek için yönlendirme tablosunu değiştirin ve önceki Etkin Yönlendirici üzerinden yönlendirin.
Yakalanan trafiğe ait kimlik bilgilerini almak için net-creds.py veya benzer bir yardımcı programı kullanın.
Bu adımları uygulamak, saldırganı trafiği engellemek ve manipüle etmek için bir konuma yerleştirir, GLBP ele geçirmesi için yapılan işleme benzer. Bu, HSRP gibi yedeklilik protokollerindeki zafiyeti ve sağlam güvenlik önlemlerine olan ihtiyacı vurgular.