10 KiB
GLBP & HSRP Aanvalle
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.
FHRP Kapingsoorsig
Insig in FHRP
FHRP is ontwerp om netwerk-robuustheid te bied deur verskeie roeteryers in 'n enkele virtuele eenheid te kombineer, wat sodoende lasverspreiding en fouttoleransie verbeter. Cisco Systems het prominente protokolle in hierdie pakket geïntroduceer, soos GLBP en HSRP.
GLBP-protokol-insig
GLBP, 'n skepping van Cisco, werk op die TCP/IP-stapel en maak gebruik van UDP op poort 3222 vir kommunikasie. Roeteryers in 'n GLBP-groep ruil "hallo" pakkies uit met tussenposes van 3 sekondes. As 'n roeteryer nie hierdie pakkies vir 10 sekondes stuur nie, word dit as aflyn beskou. Hierdie tydmetings is egter nie vas nie en kan gewysig word.
GLBP-bedrywighede en lasverspreiding
GLBP onderskei homself deur lasverspreiding oor roeteryers moontlik te maak deur gebruik te maak van 'n enkele virtuele IP gekoppel aan verskeie virtuele MAC-adresse. In 'n GLBP-groep is elke roeteryer betrokke by pakketsending. In teenstelling met HSRP/VRRP bied GLBP ware lasbalansering deur verskeie meganismes:
- Gasheer-afhanklike lasbalansering: Handhaaf 'n konstante AVF MAC-adres toewysing aan 'n gasheer, wat noodsaaklik is vir stabiele NAT-konfigurasies.
- Round-Robin Lasbalansering: Die verstekbenadering, waar AVF MAC-adres toewysing afwisselend aan versoekende gasheerders gedoen word.
- Geweegde Round-Robin Lasbalansering: Versprei die las gebaseer op voorafbepaalde "Gewig" metriek.
Sleutelkomponente en terminologieë in GLBP
- AVG (Aktiewe Virtuele Gateway): Die hoofroeteryer, verantwoordelik vir die toekenning van MAC-adresse aan eweknie-roeteryers.
- AVF (Aktiewe Virtuele Stuurder): 'n Roeteryer wat aangewys is om netwerkverkeer te bestuur.
- GLBP-prioriteit: 'n Metriek wat die AVG bepaal, begin by 'n verstekwaarde van 100 en wissel tussen 1 en 255.
- GLBP-gewig: Weerspieël die huidige las op 'n roeteryer, wat handmatig of deur middel van Objekopsporing aangepas kan word.
- GLBP Virtuele IP-adres: Diens as die netwerk se verstekpoort vir alle gekoppelde toestelle.
Vir interaksie maak GLBP gebruik van die voorbehoude multicast-adres 224.0.0.102 en UDP-poort 3222. Roeteryers stuur "hallo" pakkies uit met tussenposes van 3 sekondes, en word as nie-operasioneel beskou as 'n pakkie oor 'n tydperk van 10 sekondes gemis word.
GLBP-aanvalsmeganisme
'n Aanvaller kan die primêre roeteryer word deur 'n GLBP-pakket met die hoogste prioriteitswaarde (255) te stuur. Dit kan lei tot DoS- of MITM-aanvalle, wat verkeersonderskepping of omleiding moontlik maak.
Uitvoering van 'n GLBP-aanval met Loki
Loki kan 'n GLBP-aanval uitvoer deur 'n pakket in te spuit met prioriteit en gewig wat op 255 gestel is. Voor-aanvalstappe behels die versameling van inligting soos die virtuele IP-adres, die teenwoordigheid van verifikasie en die prioriteitswaardes van die roeteryer deur middel van hulpmiddels soos Wireshark.
Aanvalstappe:
- Skakel na promiskueuse modus en aktiveer IP-deurstuur.
- Identifiseer die teikenroeteryer en haal sy IP op.
- Genereer 'n Gratis ARP.
- Spuit 'n kwaadwillige GLBP-pakket in, wat die AVG naboots.
- Ken 'n sekondêre IP-adres toe aan die aanvaller se netwerkinterface, wat die GLBP virtuele IP naboots.
- Implementeer SNAT vir volledige verkeersigbaarheid.
- Pas roetebepaling aan om voortgesette internettoegang deur die oorspronklike AVG-roeteryer te verseker.
Deur hierdie stappe te volg, plaas die aanvaller homself as 'n "man in die middel", wat in staat is om netwerkverkeer te onderskep en te analiseer, insluitend onversleutelde of sensitiewe data.
Vir demonstrasie, hier is die vereiste opdragfragmente:
# Enable promiscuous mode and IP forwarding
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1
# Configure secondary IP and SNAT
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Adjust routing
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
Passiewe Verduideliking van HSRP-ontvoering met Opdragbesonderhede
Oorsig van HSRP (Hot Standby Router/Redundancy Protocol)
HSRP is 'n Cisco-eienaardige protokol wat ontwerp is vir netwerkgateway-herstelbaarheid. Dit maak die konfigurasie van verskeie fisiese roeteryers moontlik in 'n enkele logiese eenheid met 'n gedeelde IP-adres. Hierdie logiese eenheid word bestuur deur 'n primêre router wat verantwoordelik is vir die rigting van verkeer. In teenstelling met GLBP, wat metriese soos prioriteit en gewig gebruik vir vragbalansering, steun HSRP op 'n enkele aktiewe router vir verkeersbestuur.
Rolle en Terminologie in HSRP
- HSRP Aktiewe Router: Die toestel wat as die gateway optree en verkeersvloei bestuur.
- HSRP Standby Router: 'n Rugsteunroeter wat gereed is om oor te neem as die aktiewe router misluk.
- HSRP Groep: 'n Stel roeteryers wat saamwerk om 'n enkele veerkragtige virtuele router te vorm.
- HSRP MAC-adres: 'n Virtuele MAC-adres wat aan die logiese router in die HSRP-opstelling toegewys is.
- HSRP Virtuele IP-adres: Die virtuele IP-adres van die HSRP-groep wat optree as die verstekroete vir gekoppelde toestelle.
HSRP-weergawes
HSRP kom in twee weergawes voor, HSRPv1 en HSRPv2, wat hoofsaaklik verskil in groepskapasiteit, multicast IP-gebruik en virtuele MAC-adresstruktuur. Die protokol maak gebruik van spesifieke multicast IP-adresse vir diensinligtinguitruiling, met Hello-pakette wat elke 3 sekondes gestuur word. 'n Router word as onaktief beskou as geen pakket binne 'n interval van 10 sekondes ontvang word nie.
HSRP-aanvalsmeganisme
HSRP-aanvalle behels die gedwonge oorneem van die rol van die Aktiewe Router deur 'n maksimum prioriteitswaarde in te spuit. Dit kan lei tot 'n Man-In-The-Middle (MITM) aanval. Essensiële voor-aanvalstappe sluit in die versameling van data oor die HSRP-opstelling, wat gedoen kan word deur Wireshark vir verkeersanalise.
Stappe om HSRP-verifikasie te omseil
- Stoor die netwerkverkeer wat HSRP-data bevat as 'n .pcap-lêer.
tcpdump -w hsrp_traffic.pcap
- Haal MD5-hashes uit die .pcap-lêer met behulp van hsrp2john.py.
python2 hsrp2john.py hsrp_traffic.pcap > hsrp_hashes
- Kraak die MD5-hashes met behulp van John the Ripper.
john --wordlist=mywordlist.txt hsrp_hashes
Uitvoering van HSRP-inspuiting met Loki
- Begin Loki om HSRP-advertensies te identifiseer.
- Stel die netwerkinterface in promiskue modus en aktiveer IP-deurstuur.
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1
- Gebruik Loki om die spesifieke router te teiken, voer die gekraakte HSRP-wagwoord in en doen die nodige konfigurasies om die Aktiewe Router na te boots.
- Nadat die Aktiewe Router-rol verkry is, konfigureer jou netwerkinterface en IP-tabelle om die wettige verkeer te onderskep.
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
- Wysig die roetetabel om verkeer deur die vorige Aktiewe Router te roeteer.
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
- Gebruik net-creds.py of 'n soortgelyke hulpprogram om legitimasie-inligting van die onderskepte verkeer vas te vang.
sudo python2 net-creds.py -i eth0
Deur hierdie stappe uit te voer, plaas die aanvaller hom in 'n posisie om verkeer te onderskep en te manipuleer, soortgelyk aan die prosedure vir GLBP-ontvoering. Dit beklemtoon die kwesbaarheid in herstelbaarheidsprotokolle soos HSRP en die behoefte aan robuuste sekuriteitsmaatreëls.
Verwysings
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks-uitrusting
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.