GLBP & HSRP Attacks

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

FHRP हाइजैकिंग अवलोकन

FHRP में अंदरूनी दृष्टि

FHRP को नेटवर्क की मजबूती प्रदान करने के लिए डिज़ाइन किया गया है जिसमें कई राउटर्स को एक एकल आभासी इकाई में मिलाया जाता है, जिससे लोड वितरण और विफलता सहनशीलता में सुधार होता है। सिस्को सिस्टम्स ने इस सुइट में प्रमुख प्रोटोकॉल जैसे GLBP और HSRP पेश किए हैं।

GLBP प्रोटोकॉल की अंदरूनी दृष्टि

सिस्को का निर्माण, GLBP, TCP/IP स्टैक पर काम करता है, संचार के लिए UDP का उपयोग करता है जो पोर्ट 3222 पर होता है। GLBP समूह में राउटर "हैलो" पैकेट्स को 3-सेकंड के अंतराल पर आपस में विनिमय करते हैं। यदि किसी राउटर ने 10 सेकंड के लिए इन पैकेट्स को नहीं भेजा, तो उसे ऑफलाइन माना जाता है। हालांकि, ये टाइमर निर्धारित नहीं हैं और संशोधित किए जा सकते हैं।

GLBP कार्य और लोड वितरण

GLBP एकल आभासी आईपी के साथ कई आभासी मैक पते का उपयोग करके राउटर्स के बीच लोड वितरण को संभालता है। GLBP समूह में हर राउटर पैकेट फॉरवर्डिंग में शामिल है। HSRP/VRRP की तुलना में, GLBP कई तरीकों के माध्यम से वास्तविक लोड बैलेंसिंग प्रदान करता है:

  • होस्ट-डिपेंडेंट लोड बैलेंसिंग: एक होस्ट को स्थिर एवीएफ़ मैक पता का निर्धारण रखता है, जो स्थिर एनएटी कॉन्फ़िगरेशन के लिए आवश्यक है।

  • राउंड-रॉबिन लोड बैलेंसिंग: डिफ़ॉल्ट दृष्टिकोण, अनुरोध करने वाले होस्टों के बीच एवीएफ़ मैक पता का निर्धारण बारी-बारी से करता है।

  • वेटेड राउंड-रॉबिन लोड बैलेंसिंग: पूर्वनिर्धारित "वेट" मैट्रिक्स के आधार पर लोड वितरण करता है।

GLBP में मुख्य घटक और शब्दावली

  • AVG (सक्रिय आभासी गेटवे): मुख्य राउटर, पीयर राउटर्स को मैक पते आवंटित करने के लिए जिम्मेदार।

  • AVF (सक्रिय आभासी फ़ोरवर्डर): नेटवर्क ट्रैफ़िक प्रबंधित करने के लिए निर्धारित एक राउटर।

  • GLBP प्राथमिकता: AVG को निर्धारित करने वाला मैट्रिक्स, जो डिफ़ॉल्ट रूप से 100 से शुरू होता है और 1 से 255 तक होता है।

  • GLBP वेट: एक राउटर पर वर्तमान लोड को प्रतिबिंबित करता है, जिसे मैन्युअल रूप से या ऑब्जेक्ट ट्रैकिंग के माध्यम से समायोजित किया जा सकता है।

  • GLBP आभासी आईपी पता: सभी कनेक्टेड उपकरणों के लिए नेटवर्क का डिफ़ॉल्ट गेटवे के रूप में काम करता है।

संवाद के लिए, GLBP ने आरक्षित मल्टीकास्ट पता 224.0.0.102 और UDP पोर्ट 3222 का उपयोग किया है। राउटर 3-सेकंड के अंतराल पर "हैलो" पैकेट्स भेजते हैं, और यदि 10-सेकंड की अवधि में कोई पैकेट छूट जाता है, तो वे गैर-परिचालनीय माने जाते हैं।

GLBP हमले की विधि

एक हमलावता GLBP पैकेट भेजकर एक हमलावता राउटर बन सकता है जिसमें सर्वोच्च प्राथमिकता मान (255) होता है। इससे DoS या MITM हमले हो सकते हैं, जिससे ट्रैफ़िक अंतरग्रहण या पुनर्निर्देशन हो सकता है।

Loki के साथ एक GLBP हमला करना

Loki एक GLBP हमला कर सकता है जिसमें प्राथमिकता और वेट सेट किए गए होते हैं। पूर्व-हमले कदम उपकरणों का उपयोग करके वायरशार्क का उपयोग करके वर्चुअल आईपी पता, प्रमाणीकरण की उपस्थिति, और राउटर प्राथमिकता मूल्यों जैसी जानकारी इकट्ठा करने की आवश्यकता होती है।

हमले कदम:

  1. प्रोमिस्क्यूअस मोड पर स्विच करें और आईपी फॉरवर्डिंग सक्षम करें।

  2. लक्षित राउटर की पहचान करें और उसका आईपी प्राप्त करें।

  3. एक ग्रेट्यूटस ARP उत्पन्न करें।

  4. AVG का अनुकरण करते हुए एक दुर्भाग्यपूर्ण GLBP पैकेट डालें।

  5. हमलावता नेटवर्क इंटरफेस को एक सेकेंडरी आईपी पता सौंपें, GLBP वर्चुअल आईपी का अभिकरण करते हुए।

  6. पूर्ण ट्रैफ़िक दृश्यता के लिए एसएनएटी को लागू करें।

  7. मूल AVG राउटर के माध्यम से निरंतर इंटरनेट एक्सेस सुनिश्चित करने के लिए रूटिंग समायोजित करें।

इन कदमों का पालन करके, हमलावता खुद को "मध्य में व्यक्ति" के रूप में स्थापित करता है, जो नेटवर्क ट्रैफ़िक, अक्रिप्ट या संवेदनशील डेटा सहित, को अंतरग्रहण और विश्लेषण करने में सक्षम होता है।

प्रदर्शन के लिए, यहाँ आवश्यक कमांड स्निपेट्स हैं:

# Enable promiscuous mode and IP forwarding
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1

# Configure secondary IP and SNAT
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# Adjust routing
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100

HSRP हाइजैकिंग का पैशिव विवरण कमांड विवरण के साथ

HSRP का अवलोकन (हॉट स्टैंडबाई राउटर/पुनरावृत्ति प्रोटोकॉल)

HSRP एक सिस्को प्रोप्राइटरी प्रोटोकॉल है जो नेटवर्क गेटवे पुनरावृत्ति के लिए डिज़ाइन किया गया है। इसकी मदद से कई भौतिक राउटर्स को एक एकल तार्किक इकाई में कॉन्फ़िगर किया जा सकता है जिसमें एक साझा आईपी पता होता है। यह तार्किक इकाई प्रमुख राउटर द्वारा प्रबंधित की जाती है जो ट्रैफ़िक को निर्देशित करने के लिए जिम्मेदार होता है। GLBP की तरह, जो लोड बैलेंसिंग के लिए प्राथमिकता और वज़न जैसी मैट्रिक्स का उपयोग करता है, HSRP ट्रैफ़िक प्रबंधन के लिए एक ही सक्रिय राउटर पर निर्भर है।

HSRP में भूमिकाएँ और शब्दावली

  • HSRP सक्रिय राउटर: गेटवे के रूप में कार्य करने वाली डिवाइस, ट्रैफ़िक फ्लो का प्रबंधन करना।

  • HSRP स्टैंडबाई राउटर: एक बैकअप राउटर, जो सक्रिय राउटर की विफलता के मामले में कार्रवाई करने के लिए तैयार है।

  • HSRP समूह: एक एकल सहायक वर्चुअल राउटर बनाने के लिए सहयोग करने वाले राउटरों का एक सेट।

  • HSRP MAC पता: HSRP सेटअप में तार्किक राउटर को निर्धारित किया गया वर्चुअल MAC पता।

  • HSRP वर्चुअल आईपी पता: HSRP समूह का वर्चुअल आईपी पता, जो कनेक्टेड डिवाइस के लिए डिफ़ॉल्ट गेटवे के रूप में कार्य करता है।

HSRP संस्करण

HSRP दो संस्करणों में आता है, HSRPv1 और HSRPv2, जिनमें समूह क्षमता, मल्टीकास्ट आईपी उपयोग, और वर्चुअल MAC पता संरचना में मुख्य रूप से अंतर है। प्रोटोकॉल विशेष मल्टीकास्ट आईपी पते का उपयोग सेवा सूचना विनिमय के लिए करता है, हैलो पैकेट्स हर 3 सेकंड में भेजे जाते हैं। एक राउटर को अव्याक्त माना जाता है अगर 10 सेकंड के अंतराल में कोई पैकेट प्राप्त नहीं होता है।

HSRP हमले की तंत्रिका

HSRP हमले में सक्रिय राउटर की भूमिका को ज़बरदस्ती से अधिक प्राथमिकता मान कर लेना शामिल है। यह एक मैन-इन-द-मिडिल (MITM) हमले की ओर ले जा सकता है। महत्वपूर्ण पूर्व-हमले कदमों में HSRP सेटअप के बारे में डेटा जुटाना शामिल है, जो ट्रैफ़िक विश्लेषण के लिए वायरशार्क का उपयोग करके किया जा सकता है।

Last updated