<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
FHRP imeundwa kutoa nguvu kwenye mtandao kwa kuunganisha rutuba nyingi kuwa kitengo kimoja cha kubuni, hivyo kuongeza usambazaji wa mzigo na uvumilivu wa hitilafu. Cisco Systems iliingiza itifaki maarufu katika seti hii, kama vile GLBP na HSRP.
GLBP, ambayo ni ubunifu wa Cisco, inafanya kazi kwenye safu ya TCP/IP, ikitumia UDP kwenye bandari 3222 kwa mawasiliano. Routers katika kikundi cha GLBP hubadilishana pakiti za "hello" kila baada ya sekunde 3. Ikiwa router haiwezi kutuma pakiti hizi kwa sekunde 10, inachukuliwa kuwa haipo. Walakini, timers hizi sio za kudumu na zinaweza kubadilishwa.
GLBP inajitokeza kwa kuwezesha usambazaji wa mzigo kati ya routers kwa kutumia anwani moja ya IP ya kubuni na anwani nyingi za MAC za kubuni. Katika kikundi cha GLBP, kila router inashiriki katika kusambaza pakiti. Tofauti na HSRP/VRRP, GLBP inatoa usawa wa mzigo halisi kupitia njia kadhaa:
Kwa mwingiliano, GLBP inatumia anwani ya multicast iliyohifadhiwa 224.0.0.102 na bandari ya UDP 3222. Routers hutoa pakiti za "hello" kila baada ya sekunde 3, na huchukuliwa kuwa hazifanyi kazi ikiwa pakiti inakosekana kwa kipindi cha sekunde 10.
Mshambuliaji anaweza kuwa router kuu kwa kutuma pakiti ya GLBP na thamani ya kipaumbele iliyo juu kabisa (255). Hii inaweza kusababisha mashambulizi ya DoS au MITM, kuruhusu kuvizia au kuelekeza trafiki.
[Loki](https://github.com/raizo62/loki_on_kali) inaweza kutekeleza mashambulizi ya GLBP kwa kuingiza pakiti na kipaumbele na uzito uliowekwa kuwa 255. Hatua za kabla ya mashambulizi zinahusisha kukusanya habari kama vile anwani ya IP ya kubuni, uwepo wa uwakiki, na thamani za kipaumbele za router kwa kutumia zana kama Wireshark.
Kwa kufuata hatua hizi, mshambuliaji anajipanga kama "mtu katikati," anayeweza kuvizia na kuchambua trafiki ya mtandao, ikiwa ni pamoja na data isiyosimbwa au nyeti.
Ufuatiliaji na kuvamia trafiki unaweza kufanywa kwa kutumia net-creds.py au zana kama hizo kwa kukamata na kuchambua data inayopita kupitia mtandao ulioathiriwa.
#### Muhtasari wa HSRP (Hot Standby Router/Redundancy Protocol)
HSRP ni itifaki ya kipekee ya Cisco iliyoundwa kwa ajili ya redundansi ya lango la mtandao. Inaruhusu usanidi wa rutuba nyingi za kimwili kuwa kifaa kimoja mantiki chenye anwani ya IP iliyoshirikiwa. Kifaa hiki mantiki kinasimamiwa na rutuba ya kwanza inayohusika na usimamizi wa trafiki. Tofauti na GLBP, ambayo hutumia vipimo kama kipaumbele na uzito kwa usawa wa mzigo, HSRP inategemea rutuba moja tu inayofanya kazi kama msimamizi wa trafiki.
- **Rutuba ya HSRP**: Kifaa kinachofanya kazi kama lango, kusimamia mtiririko wa trafiki.
- **Rutuba ya HSRP ya HSRP**: Rutuba ya akiba, tayari kuchukua nafasi ikiwa rutuba ya kwanza itashindwa.
- **Kikundi cha HSRP**: Seti ya rutuba zinazoshirikiana kuunda rutuba ya kawaida ya kawaida.
- **Anwani ya MAC ya HSRP**: Anwani ya MAC ya kubuni iliyopewa rutuba mantiki katika usanidi wa HSRP.
- **Anwani ya IP ya HSRP ya HSRP**: Anwani ya IP ya kawaida ya kikundi cha HSRP, inayofanya kazi kama lango la chaguo-msingi kwa vifaa vilivyounganishwa.
HSRP inakuja katika toleo mbili, HSRPv1 na HSRPv2, tofauti kuu ikiwa ni uwezo wa kikundi, matumizi ya IP ya multicast, na muundo wa anwani ya MAC ya kubuni. Itifaki hutumia anwani maalum ya IP ya multicast kwa kubadilishana habari ya huduma, na pakiti za Hello zinatumwa kila baada ya sekunde 3. Rutuba inachukuliwa kuwa haifanyi kazi ikiwa hakuna pakiti inayopokelewa ndani ya kipindi cha sekunde 10.
Shambulio la HSRP linahusisha kuchukua jukumu la Rutuba ya HSRP ya HSRP kwa kuingiza thamani ya kipaumbele ya juu kabisa. Hii inaweza kusababisha shambulio la Man-In-The-Middle (MITM). Hatua muhimu kabla ya shambulio ni kukusanya data kuhusu usanidi wa HSRP, ambayo inaweza kufanywa kwa kutumia Wireshark kwa uchambuzi wa trafiki.
6. Tumia net-creds.py au zana kama hiyo kuchukua vibali kutoka kwenye trafiki iliyokamatwa.
```shell
sudo python2 net-creds.py -i eth0
```
Kutekeleza hatua hizi humpa mshambuliaji nafasi ya kukamata na kubadilisha trafiki, kama ilivyo kwa utaratibu wa kuteka GLBP. Hii inaonyesha udhaifu katika itifaki za redundansi kama HSRP na umuhimu wa hatua madhubuti za usalama.