Pentesting Network
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: зареєструйтесь на Intigriti, преміум платформі для винагород за вразливості, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні та почніть заробляти винагороди до $100,000!
Discovering hosts from the outside
This is going to be a короткий розділ про те, як знайти IP-адреси, що відповідають з Інтернету. У цій ситуації у вас є деякий обсяг IP-адрес (можливо, навіть кілька діапазонів) і вам потрібно просто знайти які IP-адреси відповідають.
ICMP
This is the найпростіший і найшвидший спосіб дізнатися, чи активний хост.
Ви можете спробувати надіслати кілька ICMP пакетів і очікувати відповіді. Найпростіший спосіб - просто надіслати echo request і очікувати відповідь. Ви можете зробити це, використовуючи простий ping
або fping
для діапазонів.
Ви також можете використовувати nmap для надсилання інших типів ICMP пакетів (це уникне фільтрів для звичайних ICMP echo request-response).
TCP Port Discovery
Дуже часто можна виявити, що всі види ICMP пакетів фільтруються. Тоді все, що ви можете зробити, щоб перевірити, чи активний хост, це спробувати знайти відкриті порти. Кожен хост має 65535 портів, тому, якщо у вас "великий" обсяг, ви не можете перевірити, чи кожен порт кожного хоста відкритий чи ні, це займе занадто багато часу. Тоді вам потрібен швидкий сканер портів (masscan) і список найбільш використовуваних портів:
Ви також можете виконати цей крок за допомогою nmap
, але це повільніше, і дещо nmap
має проблеми з ідентифікацією активних хостів.
Виявлення порту HTTP
Це просто виявлення TCP-порту, корисне, коли ви хочете зосередитися на виявленні HTTP сервісів:
UDP Port Discovery
Ви також можете спробувати перевірити, чи є деякі UDP порти відкритими, щоб вирішити, чи слід звернути більше уваги на хост. Оскільки UDP сервіси зазвичай не відповідають з жодними даними на звичайний порожній UDP запит, важко сказати, чи порт фільтрується або відкритий. Найпростіший спосіб вирішити це - надіслати пакет, пов'язаний з працюючим сервісом, і оскільки ви не знаєте, який сервіс працює, вам слід спробувати найбільш ймовірний на основі номера порту:
Лінія nmap, запропонована раніше, протестує найпопулярніші 1000 UDP портів на кожному хості в межах /24 діапазону, але навіть це займе >20хв. Якщо потрібні найшвидші результати, ви можете використовувати udp-proto-scanner: ./udp-proto-scanner.pl 199.66.11.53/24
Це надішле ці UDP проби на їх очікуваний порт (для діапазону /24 це займе лише 1 хв): DNSStatusRequest, DNSVersionBindReq, NBTStat, NTPRequest, RPCCheck, SNMPv3GetRequest, chargen, citrix, daytime, db2, echo, gtpv1, ike,ms-sql, ms-sql-slam, netop, ntp, rpc, snmp-public, systat, tftp, time, xdmcp.
SCTP Port Discovery
Pentesting Wifi
Тут ви можете знайти гарний посібник з усіх відомих атак на Wifi на момент написання:
Pentesting WifiВиявлення хостів зсередини
Якщо ви всередині мережі, однією з перших речей, які ви захочете зробити, є виявлення інших хостів. Залежно від того, скільки шуму ви можете/хочете створити, можуть бути виконані різні дії:
Пасивний
Ви можете використовувати ці інструменти для пасивного виявлення хостів всередині підключеної мережі:
Active
Зверніть увагу, що техніки, згадані в Виявлення хостів ззовні (TCP/HTTP/UDP/SCTP Port Discovery), також можуть бути застосовані тут. Але, оскільки ви в тій же мережі, що й інші хости, ви можете робити більше речей:
Active ICMP
Зверніть увагу, що техніки, згадані в Виявлення хостів ззовні (ICMP), також можуть бути застосовані тут. Але, оскільки ви в тій же мережі, що й інші хости, ви можете робити більше речей:
Якщо ви ping адреси широкої трансляції підмережі, ping повинен дійти до кожного хоста і вони можуть відповісти вам:
ping -b 10.10.5.255
Пінгуючи адресу широкої трансляції мережі, ви навіть можете знайти хости всередині інших підмереж:
ping -b 255.255.255.255
Використовуйте прапори
-PE
,-PP
,-PM
уnmap
для виконання виявлення хостів, надсилаючи відповідно ICMPv4 echo, timestamp та запити маски підмережі:nmap -PE -PM -PP -sn -vvv -n 10.12.5.0/24
Wake On Lan
Wake On Lan використовується для включення комп'ютерів через мережеве повідомлення. Магічний пакет, що використовується для включення комп'ютера, є лише пакетом, де вказано MAC Dst, а потім він повторюється 16 разів в одному пакеті. Потім такі пакети зазвичай надсилаються в ethernet 0x0842 або в UDP-пакеті на порт 9. Якщо не вказано [MAC], пакет надсилається на широкий ефір (і широкомовний MAC буде тим, що повторюється).
Сканування хостів
Якщо ви виявили всі IP-адреси (зовнішні або внутрішні), які ви хочете детально просканувати, можна виконати різні дії.
TCP
Відкритий порт: SYN --> SYN/ACK --> RST
Закритий порт: SYN --> RST/ACK
Фільтрований порт: SYN --> [НІ ВІДПОВІДІ]
Фільтрований порт: SYN --> ICMP повідомлення
UDP
Є 2 варіанти для сканування UDP порту:
Відправити UDP пакет і перевірити відповідь ICMP недоступний, якщо порт закритий (в кількох випадках ICMP буде фільтрований, тому ви не отримаєте жодної інформації, якщо порт закритий або відкритий).
Відправити форматовані датаграми для отримання відповіді від сервісу (наприклад, DNS, DHCP, TFTP та інших, як зазначено в nmap-payloads). Якщо ви отримали відповідь, тоді порт відкритий.
Nmap буде поєднувати обидва варіанти, використовуючи "-sV" (сканування UDP дуже повільне), але зверніть увагу, що сканування UDP повільніше, ніж сканування TCP:
SCTP Scan
SCTP (Stream Control Transmission Protocol) призначений для використання разом з TCP (Transmission Control Protocol) та UDP (User Datagram Protocol). Його основна мета - полегшити транспортування телефонних даних через IP-мережі, відображаючи багато з функцій надійності, які є в Signaling System 7 (SS7). SCTP є основним компонентом сімейства протоколів SIGTRAN, яке має на меті транспортувати сигнали SS7 через IP-мережі.
Підтримка SCTP надається різними операційними системами, такими як IBM AIX, Oracle Solaris, HP-UX, Linux, Cisco IOS та VxWorks, що свідчить про його широке визнання та корисність у сфері телекомунікацій та мережевих технологій.
Два різні сканування для SCTP пропонуються nmap: -sY та -sZ
IDS and IPS evasion
IDS and IPS EvasionMore nmap options
Nmap Summary (ESP)Виявлення внутрішніх IP-адрес
Неправильно налаштовані маршрутизатори, брандмауери та мережеві пристрої іноді відповідають на мережеві запити, використовуючи непублічні адреси джерела. tcpdump може бути використаний для ідентифікації пакетів, отриманих з приватних адрес під час тестування. Зокрема, на Kali Linux пакети можуть бути захоплені на інтерфейсі eth2, який доступний з публічного Інтернету. Важливо зазначити, що якщо ваша конфігурація знаходиться за NAT або брандмауером, такі пакети, ймовірно, будуть відфільтровані.
Sniffing
Sniffing ви можете дізнатися деталі IP-діапазонів, розмірів підмереж, MAC-адрес та імен хостів, переглядаючи захоплені кадри та пакети. Якщо мережа неправильно налаштована або комутаційна структура під тиском, зловмисники можуть захопити чутливі матеріали за допомогою пасивного мережевого sniffing.
Якщо мережа Ethernet з комутацією налаштована правильно, ви побачите лише широкомовні кадри та матеріали, призначені для вашої MAC-адреси.
TCPDump
Одним із способів є захоплення пакетів з віддаленої машини через SSH-сесію за допомогою Wireshark як графічного інтерфейсу в реальному часі.
Bettercap
Wireshark
Очевидно.
Capturing credentials
Ви можете використовувати інструменти, такі як https://github.com/lgandx/PCredz, щоб парсити облікові дані з pcap або з живого інтерфейсу.
LAN attacks
ARP spoofing
ARP Spoofing полягає в надсиланні безкоштовних ARP-відповідей, щоб вказати, що IP машини має MAC нашого пристрою. Тоді жертва змінить ARP-таблицю і буде контактувати з нашою машиною щоразу, коли захоче зв'язатися з підробленим IP.
Bettercap
Arpspoof
MAC Flooding - CAM overflow
Переповнити CAM таблицю комутатора, відправляючи багато пакетів з різними адресами джерела MAC. Коли CAM таблиця заповнена, комутатор починає поводитися як хаб (широкосмугово передаючи весь трафік).
У сучасних комутаторах ця вразливість була виправлена.
802.1Q VLAN / DTP Атаки
Динамічне Транкування
Dynamic Trunking Protocol (DTP) розроблений як протокол канального рівня для полегшення автоматичної системи транкування, що дозволяє комутаторам автоматично вибирати порти для режиму транкування (Trunk) або нетранкувального режиму. Використання DTP часто вважається показником субоптимального дизайну мережі, підкреслюючи важливість ручного налаштування транків лише там, де це необхідно, і забезпечення належної документації.
За замовчуванням порти комутатора налаштовані на роботу в режимі Dynamic Auto, що означає, що вони готові ініціювати транкування, якщо їх запитає сусідній комутатор. Проблема безпеки виникає, коли пентестер або зловмисник підключається до комутатора і надсилає DTP Desirable кадр, змушуючи порт перейти в режим транкування. Ця дія дозволяє зловмиснику перераховувати VLAN через аналіз кадрів STP і обходити сегментацію VLAN, налаштовуючи віртуальні інтерфейси.
Наявність DTP у багатьох комутаторах за замовчуванням може бути використана супротивниками для імітації поведінки комутатора, таким чином отримуючи доступ до трафіку через всі VLAN. Скрипт dtpscan.sh використовується для моніторингу інтерфейсу, виявляючи, чи знаходиться комутатор у режимі Default, Trunk, Dynamic, Auto або Access—останній є єдиною конфігурацією, яка не підлягає атакам VLAN hopping. Цей інструмент оцінює статус вразливості комутатора.
Якщо буде виявлено вразливість мережі, інструмент Yersinia може бути використаний для "увімкнення транкування" через протокол DTP, що дозволяє спостерігати за пакетами з усіх VLAN.
Щоб перерахувати VLAN, також можна згенерувати кадр DTP Desirable за допомогою скрипта DTPHijacking.py. Не переривайте виконання скрипта за жодних обставин. Він інжектує DTP Desirable кожні три секунди. Динамічно створені канали trunk на комутаторі живуть лише п'ять хвилин. Після п'яти хвилин trunk відключається.
Я хотів би зазначити, що Access/Desirable (0x03) вказує на те, що DTP фрейм є типу Desirable, що вказує порту перейти в режим Trunk. А 802.1Q/802.1Q (0xa5) вказує на тип інкапсуляції 802.1Q.
Аналізуючи STP фрейми, ми дізнаємося про існування VLAN 30 та VLAN 60.
Атака на конкретні VLAN
Якщо ви знаєте VLAN ID та значення IP, ви можете налаштувати віртуальний інтерфейс для атаки на конкретний VLAN. Якщо DHCP недоступний, використовуйте ifconfig для встановлення статичної IP-адреси.
Automatic VLAN Hopper
Обговорена атака Dynamic Trunking та створення віртуальних інтерфейсів для виявлення хостів всередині інших VLAN автоматично виконується інструментом: https://github.com/nccgroup/vlan-hopping---frogger
Double Tagging
Якщо зловмисник знає значення MAC, IP та VLAN ID жертви, він може спробувати подвійно тегувати кадр з його призначеним VLAN та VLAN жертви і надіслати пакет. Оскільки жертва не зможе підключитися назад до зловмисника, найкращим варіантом для зловмисника є спілкування через UDP з протоколами, які можуть виконувати деякі цікаві дії (наприклад, SNMP).
Ще один варіант для зловмисника - запустити TCP порт сканування, підробляючи IP, контрольований зловмисником і доступний жертві (можливо, через інтернет). Тоді зловмисник може перехопити на другому хості, що належить йому, якщо він отримує деякі пакети від жертви.
Щоб виконати цю атаку, ви можете використовувати scapy: pip install scapy
Lateral VLAN Segmentation Bypass
Якщо у вас є доступ до комутатора, до якого ви безпосередньо підключені, ви маєте можливість обійти сегментацію VLAN в мережі. Просто переключіть порт у режим trunk (також відомий як trunk), створіть віртуальні інтерфейси з ідентифікаторами цільових VLAN, і налаштуйте IP-адресу. Ви можете спробувати запитати адресу динамічно (DHCP) або налаштувати її статично. Це залежить від випадку.
Lateral VLAN Segmentation BypassLayer 3 Private VLAN Bypass
У певних середовищах, таких як гостьові бездротові мережі, ізоляція портів (також відома як приватний VLAN) реалізується для запобігання безпосередньому спілкуванню клієнтів, підключених до бездротової точки доступу. Однак виявлено техніку, яка може обійти ці заходи ізоляції. Ця техніка експлуатує або відсутність мережевих ACL, або їх неправильну конфігурацію, що дозволяє IP-пакетам маршрутизуватися через маршрутизатор для досягнення іншого клієнта в тій же мережі.
Атака виконується шляхом створення пакета, який містить IP-адресу цільового клієнта, але з MAC-адресою маршрутизатора. Це змушує маршрутизатор помилково переслати пакет цільовому клієнту. Цей підхід подібний до того, що використовується в атаках подвійного тегування, де можливість контролювати хост, доступний жертві, використовується для експлуатації вразливості безпеки.
Ключові кроки атаки:
Створення пакета: Пакет спеціально створюється, щоб включати IP-адресу цільового клієнта, але з MAC-адресою маршрутизатора.
Експлуатація поведінки маршрутизатора: Створений пакет надсилається до маршрутизатора, який, через конфігурацію, перенаправляє пакет до цільового клієнта, обходячи ізоляцію, забезпечену налаштуваннями приватного VLAN.
VTP Attacks
VTP (VLAN Trunking Protocol) централізує управління VLAN. Він використовує номери версій для підтримки цілісності бази даних VLAN; будь-яка модифікація збільшує цей номер. Комутатори приймають конфігурації з вищими номерами версій, оновлюючи свої власні бази даних VLAN.
VTP Domain Roles
VTP Server: Керує VLAN—створює, видаляє, модифікує. Він транслює оголошення VTP членам домену.
VTP Client: Отримує оголошення VTP для синхронізації своєї бази даних VLAN. Ця роль обмежена від модифікацій локальних конфігурацій VLAN.
VTP Transparent: Не бере участі в оновленнях VTP, але пересилає оголошення VTP. Не підлягає атакам VTP, підтримує постійний номер версії нуль.
VTP Advertisement Types
Summary Advertisement: Транслюється сервером VTP кожні 300 секунд, містить основну інформацію про домен.
Subset Advertisement: Надсилається після змін конфігурації VLAN.
Advertisement Request: Видається клієнтом VTP для запиту Summary Advertisement, зазвичай у відповідь на виявлення вищого номера версії конфігурації.
Вразливості VTP можуть бути експлуатовані виключно через trunk порти, оскільки оголошення VTP циркулюють лише через них. Сценарії після атаки DTP можуть перейти до VTP. Інструменти, такі як Yersinia, можуть полегшити атаки VTP, намагаючись знищити базу даних VLAN, ефективно порушуючи мережу.
Примітка: Це обговорення стосується версії VTP 1 (VTPv1).
У графічному режимі Yersinia виберіть опцію видалення всіх VTP VLAN, щоб очистити базу даних VLAN.
Атаки STP
Якщо ви не можете захопити кадри BPDU на своїх інтерфейсах, малоймовірно, що ви досягнете успіху в атаці STP.
STP BPDU DoS
Відправка великої кількості BPDUs TCP (Сповіщення про зміну топології) або Conf (BPDUs, які надсилаються під час створення топології) перевантажує комутатори, і вони перестають працювати належним чином.
STP TCP Attack
Коли надсилається TCP, таблиця CAM комутаторів буде видалена через 15 секунд. Потім, якщо ви постійно надсилаєте такі пакети, таблиця CAM буде перезапускатися безперервно (або кожні 15 секунд), і коли вона перезапускається, комутатор поводиться як хаб.
STP Root Attack
Зловмисник імітує поведінку комутатора, щоб стати коренем STP мережі. Тоді більше даних проходитиме через нього. Це цікаво, коли ви підключені до двох різних комутаторів. Це робиться шляхом відправки пакетів BPDUs CONF, які стверджують, що значення пріоритету менше, ніж фактичний пріоритет фактичного кореневого комутатора.
Якщо зловмисник підключений до 2 комутаторів, він може стати коренем нового дерева, і весь трафік між цими комутаторами проходитиме через нього (буде виконано атаку MITM).
CDP Attacks
CISCO Discovery Protocol (CDP) є важливим для зв'язку між пристроями CISCO, що дозволяє їм ідентифікувати один одного та ділитися конфігураційними деталями.
Passive Data Collection
CDP налаштовано на трансляцію інформації через всі порти, що може призвести до ризику безпеки. Зловмисник, підключившись до порту комутатора, може використовувати мережеві аналізатори, такі як Wireshark, tcpdump або Yersinia. Ця дія може розкрити чутливі дані про мережевий пристрій, включаючи його модель та версію Cisco IOS, яку він використовує. Зловмисник може потім націлитися на конкретні вразливості в ідентифікованій версії Cisco IOS.
Inducing CDP Table Flooding
Більш агресивний підхід полягає в запуску атаки відмови в обслуговуванні (DoS), перевантажуючи пам'ять комутатора, видаючи себе за легітимні пристрої CISCO. Нижче наведено послідовність команд для ініціювання такої атаки за допомогою Yersinia, інструменту для тестування мережі:
Під час цієї атаки процесор комутатора та таблиця сусідів CDP зазнають великого навантаження, що призводить до того, що часто називають “паралічем мережі” через надмірне споживання ресурсів.
CDP Impersonation Attack
Ви також можете використовувати scapy. Обов'язково встановіть його з пакетом scapy/contrib
.
Атаки VoIP та інструмент VoIP Hopper
VoIP телефони, які все більше інтегруються з IoT пристроями, пропонують функції, такі як відкриття дверей або управління термостатами через спеціальні телефонні номери. Однак ця інтеграція може створювати ризики безпеки.
Інструмент voiphopper призначений для емуляції VoIP телефону в різних середовищах (Cisco, Avaya, Nortel, Alcatel-Lucent). Він виявляє VLAN ID голосової мережі, використовуючи протоколи, такі як CDP, DHCP, LLDP-MED та 802.1Q ARP.
VoIP Hopper пропонує три режими для протоколу Cisco Discovery Protocol (CDP):
Режим прослуховування (
-c 0
): Аналізує мережеві пакети для визначення VLAN ID.Режим підробки (
-c 1
): Генерує користувацькі пакети, що імітують пакети реального VoIP пристрою.Режим підробки з готовими пакетами (
-c 2
): Відправляє пакети, ідентичні пакетам конкретної моделі Cisco IP телефону.
Переважний режим для швидкості - це третій. Він вимагає вказати:
Мережева інтерфейс атакуючого (
-i
параметр).Назва VoIP пристрою, що емулюється (
-E
параметр), відповідно до формату найменування Cisco (наприклад, SEP, за яким слідує MAC адреса).
У корпоративних умовах, щоб імітувати існуючий VoIP пристрій, можна:
Перевірити MAC етикетку на телефоні.
Перейти до налаштувань дисплея телефону, щоб переглянути інформацію про модель.
Підключити VoIP пристрій до ноутбука та спостерігати запити CDP за допомогою Wireshark.
Приклад команди для виконання інструменту в третьому режимі буде:
DHCP Атаки
Перерахунок
DoS
Два типи DoS можуть бути виконані проти DHCP серверів. Перший полягає в імітації достатньої кількості фейкових хостів, щоб використати всі можливі IP-адреси. Цей напад спрацює лише якщо ви можете бачити відповіді DHCP сервера і завершити протокол (Discover (Comp) --> Offer (server) --> Request (Comp) --> ACK (server)). Наприклад, це неможливо в Wifi мережах.
Інший спосіб виконати DHCP DoS - це надіслати DHCP-RELEASE пакет, використовуючи як вихідний код кожну можливу IP. Тоді сервер подумає, що всі закінчили використовувати IP.
Більш автоматизований спосіб зробити це - використати інструмент DHCPing
Ви можете використовувати згадані DoS-атаки, щоб змусити клієнтів отримувати нові оренди в середовищі та виснажити легітимні сервери, щоб вони стали неактивними. Тож, коли легітимні спробують повторно підключитися, ви можете надати шкідливі значення, згадані в наступній атаці.
Встановіть шкідливі значення
Шкідливий DHCP-сервер можна налаштувати за допомогою DHCP-скрипта, розташованого за адресою /usr/share/responder/DHCP.py
. Це корисно для мережевих атак, таких як захоплення HTTP-трафіку та облікових даних, шляхом перенаправлення трафіку на шкідливий сервер. Однак налаштування шкідливого шлюзу менш ефективне, оскільки це дозволяє лише захоплювати вихідний трафік від клієнта, пропускаючи відповіді від реального шлюзу. Натомість рекомендується налаштувати шкідливий DNS або WPAD сервер для більш ефективної атаки.
Нижче наведені параметри команд для налаштування шкідливого DHCP-сервера:
Наша IP-адреса (Реклама шлюзу): Використовуйте
-i 10.0.0.100
, щоб рекламувати IP-адресу вашої машини як шлюз.Локальне ім'я домену DNS: За бажанням, використовуйте
-d example.org
, щоб встановити локальне ім'я домену DNS.Оригінальна IP-адреса маршрутизатора/шлюзу: Використовуйте
-r 10.0.0.1
, щоб вказати IP-адресу легітимного маршрутизатора або шлюзу.IP-адреса основного DNS-сервера: Використовуйте
-p 10.0.0.100
, щоб встановити IP-адресу шкідливого DNS-сервера, яким ви керуєте.IP-адреса вторинного DNS-сервера: За бажанням, використовуйте
-s 10.0.0.1
, щоб встановити IP-адресу вторинного DNS-сервера.Маска підмережі локальної мережі: Використовуйте
-n 255.255.255.0
, щоб визначити маску підмережі для локальної мережі.Інтерфейс для DHCP-трафіку: Використовуйте
-I eth1
, щоб прослуховувати DHCP-трафік на конкретному мережевому інтерфейсі.Адреса конфігурації WPAD: Використовуйте
-w “http://10.0.0.100/wpad.dat”
, щоб встановити адресу для конфігурації WPAD, що допомагає в перехопленні веб-трафіку.Підробка IP-адреси за замовчуванням шлюзу: Додайте
-S
, щоб підробити IP-адресу шлюзу за замовчуванням.Відповідати на всі DHCP-запити: Додайте
-R
, щоб сервер відповідав на всі DHCP-запити, але будьте обережні, оскільки це шумно і може бути виявлено.
Правильно використовуючи ці параметри, можна ефективно встановити шкідливий DHCP-сервер для перехоплення мережевого трафіку.
EAP Attacks
Ось деякі з тактик атак, які можна використовувати проти реалізацій 802.1X:
Активне брутфорсинг паролів через EAP
Атака на сервер RADIUS з неправильно сформованим EAP контентом **(вразливості)
Захоплення EAP повідомлень та офлайн злом паролів (EAP-MD5 та PEAP)
Примусова аутентифікація EAP-MD5 для обходу перевірки сертифіката TLS
Впровадження шкідливого мережевого трафіку під час аутентифікації за допомогою хаба або подібного
Якщо атакуючий знаходиться між жертвою та сервером аутентифікації, він може спробувати знизити (якщо це необхідно) протокол аутентифікації до EAP-MD5 та захопити спробу аутентифікації. Потім він може брутфорсити це, використовуючи:
FHRP (GLBP & HSRP) Attacks
FHRP (First Hop Redundancy Protocol) — це клас мережевих протоколів, призначених для створення гарячої резервної маршрутизаційної системи. З FHRP фізичні маршрутизатори можуть бути об'єднані в один логічний пристрій, що підвищує стійкість до відмов і допомагає розподілити навантаження.
Інженери Cisco Systems розробили два протоколи FHRP: GLBP та HSRP.
GLBP & HSRP AttacksRIP
Відомо про існування трьох версій Протоколу маршрутизаційної інформації (RIP): RIP, RIPv2 та RIPng. Датаграми надсилаються до пір через порт 520 за допомогою UDP в RIP та RIPv2, тоді як датаграми транслюються на UDP порт 521 через IPv6 multicast в RIPng. Підтримка аутентифікації MD5 була введена в RIPv2. З іншого боку, нативна аутентифікація не включена в RIPng; натомість покладаються на необов'язкові заголовки IPsec AH та ESP в IPv6.
RIP та RIPv2: Спілкування відбувається через UDP датаграми на порту 520.
RIPng: Використовує UDP порт 521 для трансляції датаграм через IPv6 multicast.
Зверніть увагу, що RIPv2 підтримує аутентифікацію MD5, тоді як RIPng не включає нативну аутентифікацію, покладаючись на заголовки IPsec AH та ESP в IPv6.
EIGRP Attacks
EIGRP (Enhanced Interior Gateway Routing Protocol) — це динамічний протокол маршрутизації. Це протокол векторів відстані. Якщо немає аутентифікації та налаштування пасивних інтерфейсів, зловмисник може втручатися в маршрутизацію EIGRP і викликати отруєння таблиць маршрутизації. Більше того, мережа EIGRP (іншими словами, автономна система) є плоскою і не має сегментації на зони. Якщо зловмисник інжектує маршрут, ймовірно, що цей маршрут пошириться по всій автономній системі EIGRP.
Для атаки на систему EIGRP потрібно встановити сусідство з легітимним маршрутизатором EIGRP, що відкриває багато можливостей, від базового розвідки до різних ін'єкцій.
FRRouting дозволяє реалізувати віртуальний маршрутизатор, який підтримує BGP, OSPF, EIGRP, RIP та інші протоколи. Все, що вам потрібно зробити, це розгорнути його на системі зловмисника, і ви зможете насправді видавати себе за легітимний маршрутизатор у домені маршрутизації.
EIGRP AttacksColy має можливості для перехоплення трансляцій EIGRP (Enhanced Interior Gateway Routing Protocol). Він також дозволяє інжектувати пакети, які можуть бути використані для зміни конфігурацій маршрутизації.
OSPF
У протоколі Open Shortest Path First (OSPF) зазвичай використовується аутентифікація MD5 для забезпечення безпечного спілкування між маршрутизаторами. Однак цей захід безпеки може бути скомпрометований за допомогою інструментів, таких як Loki та John the Ripper. Ці інструменти здатні захоплювати та ламати MD5 хеші, відкриваючи ключ аутентифікації. Після отримання цього ключа його можна використовувати для введення нової інформації про маршрути. Для налаштування параметрів маршруту та встановлення скомпрометованого ключа використовуються вкладки Injection та Connection відповідно.
Захоплення та ламання MD5 хешів: Для цього використовуються інструменти, такі як Loki та John the Ripper.
Налаштування параметрів маршруту: Це робиться через вкладку Injection.
Встановлення скомпрометованого ключа: Ключ налаштовується у вкладці Connection.
Other Generic Tools & Sources
Above: Інструмент для сканування мережевого трафіку та виявлення вразливостей
Ви можете знайти деяку додаткову інформацію про мережеві атаки тут.
Spoofing
Зловмисник налаштовує всі мережеві параметри (GW, IP, DNS) нового члена мережі, надсилаючи підроблені DHCP відповіді.