GLBP & HSRP Attacks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
FHRP призначений для забезпечення надійності мережі шляхом об'єднання кількох маршрутизаторів в єдину віртуальну одиницю, що підвищує розподіл навантаження та стійкість до збоїв. Cisco Systems представила відомі протоколи в цьому наборі, такі як GLBP та HSRP.
Створений Cisco, GLBP функціонує на стеку TCP/IP, використовуючи UDP на порту 3222 для зв'язку. Маршрутизатори в групі GLBP обмінюються пакетами "hello" з інтервалом 3 секунди. Якщо маршрутизатор не надсилає ці пакети протягом 10 секунд, вважається, що він офлайн. Однак ці таймери не є фіксованими і можуть бути змінені.
GLBP виділяється тим, що дозволяє розподіл навантаження між маршрутизаторами, використовуючи одну віртуальну IP разом з кількома віртуальними MAC-адресами. У групі GLBP кожен маршрутизатор бере участь у пересиланні пакетів. На відміну від HSRP/VRRP, GLBP пропонує справжнє балансування навантаження через кілька механізмів:
Host-Dependent Load Balancing: Підтримує постійне призначення MAC-адреси AVF для хоста, що є важливим для стабільних конфігурацій NAT.
Round-Robin Load Balancing: За замовчуванням, чергуючи призначення MAC-адреси AVF серед запитуючих хостів.
Weighted Round-Robin Load Balancing: Розподіляє навантаження на основі попередньо визначених метрик "Вага".
AVG (Active Virtual Gateway): Основний маршрутизатор, відповідальний за розподіл MAC-адрес між сусідніми маршрутизаторами.
AVF (Active Virtual Forwarder): Маршрутизатор, призначений для управління мережевим трафіком.
GLBP Priority: Метрика, що визначає AVG, починаючи з значення за замовчуванням 100 і коливається між 1 і 255.
GLBP Weight: Відображає поточне навантаження на маршрутизатор, яке можна регулювати вручну або через Object Tracking.
GLBP Virtual IP Address: Служить як стандартний шлюз мережі для всіх підключених пристроїв.
Для взаємодій GLBP використовує зарезервовану мультикаст-адресу 224.0.0.102 та UDP порт 3222. Маршрутизатори передають пакети "hello" з інтервалом 3 секунди і вважаються неопераційними, якщо пакет пропущено протягом 10 секунд.
Зловмисник може стати основним маршрутизатором, надіславши пакет GLBP з найвищим значенням пріоритету (255). Це може призвести до атак DoS або MITM, що дозволяє перехоплення або перенаправлення трафіку.
Loki може виконати атаку GLBP, інжектуючи пакет з пріоритетом і вагою, встановленими на 255. Попередні кроки атаки включають збір інформації, такої як віртуальна IP-адреса, наявність аутентифікації та значення пріоритету маршрутизаторів за допомогою інструментів, таких як Wireshark.
Attack Steps:
Перейти в проміскуїтний режим і увімкнути IP-ретрансляцію.
Визначити цільовий маршрутизатор і отримати його IP.
Згенерувати Gratuitous ARP.
Інжектувати шкідливий пакет GLBP, видаючи себе за AVG.
Призначити вторинну IP-адресу мережевому інтерфейсу зловмисника, відображаючи віртуальну IP GLBP.
Реалізувати SNAT для повної видимості трафіку.
Налаштувати маршрутизацію, щоб забезпечити подальший доступ до Інтернету через оригінальний маршрутизатор AVG.
Дотримуючись цих кроків, зловмисник позиціонує себе як "людина посередині", здатну перехоплювати та аналізувати мережевий трафік, включаючи незашифровані або чутливі дані.
For demonstration, here are the required command snippets:
Моніторинг та перехоплення трафіку можна здійснити за допомогою net-creds.py або подібних інструментів для захоплення та аналізу даних, що проходять через скомпрометовану мережу.
HSRP - це власний протокол Cisco, призначений для резервування мережевих шлюзів. Він дозволяє налаштувати кілька фізичних маршрутизаторів в єдину логічну одиницю з спільною IP-адресою. Ця логічна одиниця управляється основним маршрутизатором, відповідальним за напрямок трафіку. На відміну від GLBP, який використовує метрики, такі як пріоритет і вага для балансування навантаження, HSRP покладається на один активний маршрутизатор для управління трафіком.
HSRP активний маршрутизатор: Пристрій, що виконує роль шлюзу, управляючи потоком трафіку.
HSRP резервний маршрутизатор: Резервний маршрутизатор, готовий взяти на себе функції, якщо активний маршрутизатор вийде з ладу.
HSRP група: Набір маршрутизаторів, що співпрацюють для формування єдиного стійкого віртуального маршрутизатора.
HSRP MAC-адреса: Віртуальна MAC-адреса, призначена логічному маршрутизатору в налаштуванні HSRP.
HSRP віртуальна IP-адреса: Віртуальна IP-адреса групи HSRP, що виконує роль шлюзу за замовчуванням для підключених пристроїв.
HSRP існує в двох версіях, HSRPv1 та HSRPv2, які відрізняються, в основному, ємністю групи, використанням мультикастових IP-адрес та структурою віртуальної MAC-адреси. Протокол використовує специфічні мультикастові IP-адреси для обміну інформацією про послуги, з пакетами Hello, що надсилаються кожні 3 секунди. Маршрутизатор вважається неактивним, якщо протягом 10-секундного інтервалу не отримано жодного пакета.
Атаки HSRP передбачають примусове захоплення ролі активного маршрутизатора шляхом введення максимального значення пріоритету. Це може призвести до атаки Man-In-The-Middle (MITM). Основні кроки перед атакою включають збір даних про налаштування HSRP, що можна зробити за допомогою Wireshark для аналізу трафіку.
Збережіть мережевий трафік, що містить дані HSRP, у файл .pcap.
Витягніть MD5 хеші з файлу .pcap за допомогою hsrp2john.py.
Зламайте MD5 хеші за допомогою John the Ripper.
Виконання ін'єкції HSRP за допомогою Loki
Запустіть Loki для виявлення HSRP оголошень.
Встановіть мережевий інтерфейс в режим проміскуїті та увімкніть IP-пересилання.
Використовуйте Loki для націлювання на конкретний маршрутизатор, введіть зламаний пароль HSRP та виконайте необхідні налаштування для імітації активного маршрутизатора.
Після отримання ролі активного маршрутизатора налаштуйте свій мережевий інтерфейс та IP-таблиці для перехоплення легітимного трафіку.
Змініть таблицю маршрутизації, щоб направити трафік через колишній активний маршрутизатор.
Використовуйте net-creds.py або подібну утиліту для захоплення облікових даних з перехопленого трафіку.
Виконання цих кроків ставить атакуючого в позицію для перехоплення та маніпуляції трафіком, подібно до процедури захоплення GLBP. Це підкреслює вразливість у протоколах резервування, таких як HSRP, та необхідність надійних заходів безпеки.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)