<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
FHRP został zaprojektowany w celu zapewnienia niezawodności sieci poprzez połączenie wielu routerów w jednostkę wirtualną, co zwiększa rozłożenie obciążenia i odporność na awarie. Cisco Systems wprowadził w tej grupie prominentne protokoły, takie jak GLBP i HSRP.
GLBP, stworzony przez Cisco, działa na stosie TCP/IP, wykorzystując UDP na porcie 3222 do komunikacji. Routery w grupie GLBP wymieniają pakiety "hello" co 3 sekundy. Jeśli router nie wysyła tych pakietów przez 10 sekund, uważa się go za offline. Jednak te timery nie są stałe i mogą być modyfikowane.
GLBP wyróżnia się umożliwieniem rozłożenia obciążenia między routerami za pomocą jednego wirtualnego adresu IP i wielu wirtualnych adresów MAC. W grupie GLBP każdy router bierze udział w przekazywaniu pakietów. W odróżnieniu od HSRP/VRRP, GLBP oferuje prawdziwe równoważenie obciążenia za pomocą kilku mechanizmów:
Do interakcji GLBP wykorzystuje zarezerwowany adres multicastowy 224.0.0.102 i port UDP 3222. Routery wysyłają pakiety "hello" co 3 sekundy i są uważane za nieoperacyjne, jeśli pakiet zostanie pominięty przez okres 10 sekund.
Atakujący może stać się głównym routerem, wysyłając pakiet GLBP z najwyższą wartością priorytetu (255). Może to prowadzić do ataków typu DoS lub MITM, umożliwiających przechwytywanie lub przekierowywanie ruchu.
[Loki](https://github.com/raizo62/loki_on_kali) może przeprowadzić atak GLBP poprzez wstrzyknięcie pakietu z ustawionymi priorytetem i wagą na 255. Kroki przed atakiem obejmują zbieranie informacji, takich jak wirtualny adres IP, obecność uwierzytelniania i wartości priorytetu routera za pomocą narzędzi takich jak Wireshark.
Postępując zgodnie z tymi krokami, atakujący staje się "człowiekiem pośrednim", zdolnym do przechwytywania i analizowania ruchu sieciowego, w tym danych niezaszyfrowanych lub wrażliwych.
Monitorowanie i przechwytywanie ruchu można przeprowadzić za pomocą narzędzi takich jak net-creds.py w celu przechwycenia i analizy danych przepływających przez skompromitowaną sieć.
### Pasywne wyjaśnienie ataku HSRP Hijacking z szczegółami poleceń
HSRP to protokół własnościowy firmy Cisco, zaprojektowany do zapewnienia redundancji bramy sieciowej. Umożliwia konfigurację wielu fizycznych routerów w jednostkę logiczną o wspólnym adresie IP. Ta jednostka logiczna jest zarządzana przez router główny, który odpowiada za kierowanie ruchem. W przeciwieństwie do GLBP, który wykorzystuje metryki takie jak priorytet i waga do równoważenia obciążenia, HSRP polega na pojedynczym aktywnym routerze do zarządzania ruchem.
- **Rezerwowy router HSRP**: Rezerwowy router gotowy do przejęcia roli aktywnego routera w przypadku awarii.
- **Grupa HSRP**: Zbiór routerów współpracujących w celu utworzenia jednego odpornego wirtualnego routera.
- **Adres MAC HSRP**: Wirtualny adres MAC przypisany do logicznego routera w konfiguracji HSRP.
- **Wirtualny adres IP HSRP**: Wirtualny adres IP grupy HSRP, działający jako domyślna brama dla podłączonych urządzeń.
#### Wersje HSRP
HSRP występuje w dwóch wersjach, HSRPv1 i HSRPv2, różniących się głównie pojemnością grupy, wykorzystaniem adresów IP multicast oraz strukturą wirtualnego adresu MAC. Protokół wykorzystuje określone adresy IP multicast do wymiany informacji o usłudze, wysyłając pakiety Hello co 3 sekundy. Jeśli w ciągu 10 sekund nie zostanie odebrany żaden pakiet, router jest uważany za nieaktywny.
#### Mechanizm ataku HSRP
Ataki HSRP polegają na przymusowym przejęciu roli Aktywnego Routera poprzez wstrzyknięcie maksymalnej wartości priorytetu. Może to prowadzić do ataku typu Man-In-The-Middle (MITM). Istotne kroki przed atakiem obejmują zbieranie danych na temat konfiguracji HSRP, co można zrobić za pomocą programu Wireshark do analizy ruchu.
#### Kroki do obejścia uwierzytelniania HSRP
1. Zapisz ruch sieciowy zawierający dane HSRP jako plik .pcap.
```shell
tcpdump -w hsrp_traffic.pcap
```
2. Wyodrębnij skróty MD5 z pliku .pcap za pomocą hsrp2john.py.
3. Odszyfruj skróty MD5 za pomocą programu John the Ripper.
```shell
john --wordlist=mywordlist.txt hsrp_hashes
```
**Wykonanie wstrzyknięcia HSRP za pomocą Loki**
1. Uruchom Loki, aby zidentyfikować reklamy HSRP.
2. Ustaw interfejs sieciowy w tryb promiskuitywny i włącz przekazywanie pakietów IP.
```shell
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1
```
3. Użyj Loki, aby zaatakować określony router, wprowadź odszyfrowane hasło HSRP i wykonaj niezbędne konfiguracje w celu podszywania się pod Aktywnego Routera.
4. Po przejęciu roli Aktywnego Routera skonfiguruj interfejs sieciowy i tabele IP, aby przechwytywać prawidłowy ruch.
6. Użyj narzędzia net-creds.py lub podobnego, aby przechwycić dane uwierzytelniające z przechwyconego ruchu.
```shell
sudo python2 net-creds.py -i eth0
```
Wykonanie tych kroków umieszcza atakującego w pozycji do przechwytywania i manipulowania ruchem, podobnie jak w przypadku przejęcia GLBP. Uwydatnia to podatność protokołów redundancji takich jak HSRP i konieczność stosowania solidnych środków bezpieczeństwa.
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć **reklamę swojej firmy w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi trikami hakerskimi, przesyłając PR do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.