GLBP & HSRP Attacks
Reading time: 8 minutes
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.
FHRP Hijacking Overview
Insights into FHRP
FHRP est谩 dise帽ado para proporcionar robustez a la red al fusionar m煤ltiples enrutadores en una 煤nica unidad virtual, mejorando as铆 la distribuci贸n de carga y la tolerancia a fallos. Cisco Systems introdujo protocolos destacados en este conjunto, como GLBP y HSRP.
GLBP Protocol Insights
La creaci贸n de Cisco, GLBP, funciona en la pila TCP/IP, utilizando UDP en el puerto 3222 para la comunicaci贸n. Los enrutadores en un grupo GLBP intercambian paquetes "hello" a intervalos de 3 segundos. Si un enrutador no env铆a estos paquetes durante 10 segundos, se presume que est谩 fuera de l铆nea. Sin embargo, estos temporizadores no son fijos y pueden ser modificados.
GLBP Operations and Load Distribution
GLBP se destaca al permitir la distribuci贸n de carga entre enrutadores utilizando una 煤nica IP virtual junto con m煤ltiples direcciones MAC virtuales. En un grupo GLBP, cada enrutador participa en el reenv铆o de paquetes. A diferencia de HSRP/VRRP, GLBP ofrece un verdadero balanceo de carga a trav茅s de varios mecanismos:
- Host-Dependent Load Balancing: Mantiene una asignaci贸n consistente de la direcci贸n MAC AVF a un host, esencial para configuraciones NAT estables.
- Round-Robin Load Balancing: El enfoque predeterminado, alternando la asignaci贸n de la direcci贸n MAC AVF entre los hosts solicitantes.
- Weighted Round-Robin Load Balancing: Distribuye la carga en funci贸n de m茅tricas de "Peso" predefinidas.
Key Components and Terminologies in GLBP
- AVG (Active Virtual Gateway): El enrutador principal, responsable de asignar direcciones MAC a los enrutadores pares.
- AVF (Active Virtual Forwarder): Un enrutador designado para gestionar el tr谩fico de red.
- GLBP Priority: Una m茅trica que determina el AVG, comenzando en un valor predeterminado de 100 y variando entre 1 y 255.
- GLBP Weight: Refleja la carga actual en un enrutador, ajustable manualmente o a trav茅s de Object Tracking.
- GLBP Virtual IP Address: Sirve como la puerta de enlace predeterminada de la red para todos los dispositivos conectados.
Para las interacciones, GLBP emplea la direcci贸n multicast reservada 224.0.0.102 y el puerto UDP 3222. Los enrutadores transmiten paquetes "hello" a intervalos de 3 segundos y se consideran no operativos si se pierde un paquete durante un per铆odo de 10 segundos.
GLBP Attack Mechanism
Un atacante puede convertirse en el enrutador principal enviando un paquete GLBP con el valor de prioridad m谩s alto (255). Esto puede llevar a ataques DoS o MITM, permitiendo la interceptaci贸n o redirecci贸n del tr谩fico.
Executing a GLBP Attack with Loki
Loki puede realizar un ataque GLBP inyectando un paquete con prioridad y peso establecidos en 255. Los pasos previos al ataque implican recopilar informaci贸n como la direcci贸n IP virtual, la presencia de autenticaci贸n y los valores de prioridad del enrutador utilizando herramientas como Wireshark.
Attack Steps:
- Cambiar a modo promiscuo y habilitar el reenv铆o de IP.
- Identificar el enrutador objetivo y recuperar su IP.
- Generar un ARP Gratuitous.
- Inyectar un paquete GLBP malicioso, suplantando al AVG.
- Asignar una direcci贸n IP secundaria a la interfaz de red del atacante, reflejando la IP virtual de GLBP.
- Implementar SNAT para una visibilidad completa del tr谩fico.
- Ajustar el enrutamiento para asegurar el acceso continuo a Internet a trav茅s del enrutador AVG original.
Siguiendo estos pasos, el atacante se posiciona como un "hombre en el medio", capaz de interceptar y analizar el tr谩fico de red, incluidos datos no cifrados o sensibles.
Para la demostraci贸n, aqu铆 est谩n los fragmentos de comando requeridos:
# Enable promiscuous mode and IP forwarding
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1
# Configure secondary IP and SNAT
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Adjust routing
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
Monitorear e interceptar el tr谩fico se puede hacer utilizando net-creds.py o herramientas similares para capturar y analizar los datos que fluyen a trav茅s de la red comprometida.
Explicaci贸n Pasiva del Secuestro de HSRP con Detalles de Comando
Visi贸n General de HSRP (Protocolo de Redundancia de Router en Espera Activa)
HSRP es un protocolo propietario de Cisco dise帽ado para la redundancia de puertas de enlace de red. Permite la configuraci贸n de m煤ltiples routers f铆sicos en una 煤nica unidad l贸gica con una direcci贸n IP compartida. Esta unidad l贸gica es gestionada por un router primario responsable de dirigir el tr谩fico. A diferencia de GLBP, que utiliza m茅tricas como prioridad y peso para el balanceo de carga, HSRP se basa en un 煤nico router activo para la gesti贸n del tr谩fico.
Roles y Terminolog铆a en HSRP
- Router Activo de HSRP: El dispositivo que act煤a como la puerta de enlace, gestionando el flujo de tr谩fico.
- Router en Espera de HSRP: Un router de respaldo, listo para asumir si el router activo falla.
- Grupo de HSRP: Un conjunto de routers que colaboran para formar un 煤nico router virtual resiliente.
- Direcci贸n MAC de HSRP: Una direcci贸n MAC virtual asignada al router l贸gico en la configuraci贸n de HSRP.
- Direcci贸n IP Virtual de HSRP: La direcci贸n IP virtual del grupo de HSRP, actuando como la puerta de enlace predeterminada para los dispositivos conectados.
Versiones de HSRP
HSRP viene en dos versiones, HSRPv1 y HSRPv2, que difieren principalmente en la capacidad del grupo, el uso de IP multicast y la estructura de la direcci贸n MAC virtual. El protocolo utiliza direcciones IP multicast espec铆ficas para el intercambio de informaci贸n de servicio, con paquetes Hello enviados cada 3 segundos. Se presume que un router est谩 inactivo si no se recibe ning煤n paquete dentro de un intervalo de 10 segundos.
Mecanismo de Ataque de HSRP
Los ataques de HSRP implican tomar por la fuerza el rol del Router Activo inyectando un valor de prioridad m谩ximo. Esto puede llevar a un ataque Man-In-The-Middle (MITM). Los pasos esenciales previos al ataque incluyen recopilar datos sobre la configuraci贸n de HSRP, lo que se puede hacer utilizando Wireshark para el an谩lisis de tr谩fico.
Pasos para Eludir la Autenticaci贸n de HSRP
- Guarda el tr谩fico de red que contiene datos de HSRP como un archivo .pcap.
tcpdump -w hsrp_traffic.pcap
- Extrae los hashes MD5 del archivo .pcap utilizando hsrp2john.py.
python2 hsrp2john.py hsrp_traffic.pcap > hsrp_hashes
- Rompe los hashes MD5 utilizando John the Ripper.
john --wordlist=mywordlist.txt hsrp_hashes
Ejecutando la Inyecci贸n de HSRP con Loki
- Inicia Loki para identificar los anuncios de HSRP.
- Configura la interfaz de red en modo promiscuo y habilita el reenv铆o de IP.
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1
- Utiliza Loki para dirigirte al router espec铆fico, ingresa la contrase帽a de HSRP descifrada y realiza las configuraciones necesarias para suplantar al Router Activo.
- Despu茅s de obtener el rol de Router Activo, configura tu interfaz de red y las tablas IP para interceptar el tr谩fico leg铆timo.
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
- Modifica la tabla de enrutamiento para dirigir el tr谩fico a trav茅s del antiguo Router Activo.
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
- Utiliza net-creds.py o una utilidad similar para capturar credenciales del tr谩fico interceptado.
sudo python2 net-creds.py -i eth0
Ejecutar estos pasos coloca al atacante en una posici贸n para interceptar y manipular el tr谩fico, similar al procedimiento para el secuestro de GLBP. Esto resalta la vulnerabilidad en protocolos de redundancia como HSRP y la necesidad de medidas de seguridad robustas.
Referencias
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.