GLBP & HSRP Attacks
Reading time: 8 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
FHRP Hijacking Overview
Insights into FHRP
FHRP est conçu pour fournir une robustesse réseau en fusionnant plusieurs routeurs en une seule unité virtuelle, améliorant ainsi la distribution de charge et la tolérance aux pannes. Cisco Systems a introduit des protocoles importants dans cette suite, tels que GLBP et HSRP.
GLBP Protocol Insights
La crĂ©ation de Cisco, GLBP, fonctionne sur la pile TCP/IP, utilisant UDP sur le port 3222 pour la communication. Les routeurs dans un groupe GLBP Ă©changent des paquets "hello" Ă des intervalles de 3 secondes. Si un routeur ne parvient pas Ă envoyer ces paquets pendant 10 secondes, il est prĂ©sumĂ© hors ligne. Cependant, ces minuteries ne sont pas fixes et peuvent ĂȘtre modifiĂ©es.
GLBP Operations and Load Distribution
GLBP se distingue en permettant la distribution de charge entre les routeurs en utilisant une seule IP virtuelle couplée à plusieurs adresses MAC virtuelles. Dans un groupe GLBP, chaque routeur participe au transfert de paquets. Contrairement à HSRP/VRRP, GLBP offre un véritable équilibrage de charge grùce à plusieurs mécanismes :
- Host-Dependent Load Balancing : Maintient une attribution cohérente de l'adresse MAC AVF à un hÎte, essentielle pour des configurations NAT stables.
- Round-Robin Load Balancing : L'approche par défaut, alternant l'attribution de l'adresse MAC AVF entre les hÎtes demandeurs.
- Weighted Round-Robin Load Balancing : Distribue la charge en fonction de métriques de "Poids" prédéfinies.
Key Components and Terminologies in GLBP
- AVG (Active Virtual Gateway) : Le routeur principal, responsable de l'attribution des adresses MAC aux routeurs pairs.
- AVF (Active Virtual Forwarder) : Un routeur désigné pour gérer le trafic réseau.
- GLBP Priority : Une métrique qui détermine l'AVG, commençant à un défaut de 100 et variant entre 1 et 255.
- GLBP Weight : ReflĂšte la charge actuelle sur un routeur, ajustable manuellement ou par le biais de l'Object Tracking.
- GLBP Virtual IP Address : Sert de passerelle par défaut du réseau pour tous les appareils connectés.
Pour les interactions, GLBP utilise l'adresse multicast réservée 224.0.0.102 et le port UDP 3222. Les routeurs transmettent des paquets "hello" à des intervalles de 3 secondes et sont considérés comme non opérationnels si un paquet est manqué pendant une durée de 10 secondes.
GLBP Attack Mechanism
Un attaquant peut devenir le routeur principal en envoyant un paquet GLBP avec la valeur de priorité la plus élevée (255). Cela peut conduire à des attaques DoS ou MITM, permettant l'interception ou la redirection du trafic.
Executing a GLBP Attack with Loki
Loki peut effectuer une attaque GLBP en injectant un paquet avec la priorité et le poids réglés à 255. Les étapes pré-attaque impliquent de rassembler des informations telles que l'adresse IP virtuelle, la présence d'authentification et les valeurs de priorité des routeurs à l'aide d'outils comme Wireshark.
Attack Steps:
- Passer en mode promiscuous et activer le transfert IP.
- Identifier le routeur cible et récupérer son IP.
- Générer un ARP Gratuit.
- Injecter un paquet GLBP malveillant, en imitant l'AVG.
- Attribuer une adresse IP secondaire à l'interface réseau de l'attaquant, en miroir de l'IP virtuelle GLBP.
- Implémenter SNAT pour une visibilité complÚte du trafic.
- Ajuster le routage pour garantir un accĂšs Internet continu via le routeur AVG d'origine.
En suivant ces étapes, l'attaquant se positionne comme un "homme du milieu", capable d'intercepter et d'analyser le trafic réseau, y compris les données non chiffrées ou sensibles.
Pour la démonstration, voici les extraits de commande requis :
# Enable promiscuous mode and IP forwarding
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1
# Configure secondary IP and SNAT
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Adjust routing
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
Surveiller et intercepter le trafic peut ĂȘtre fait en utilisant net-creds.py ou des outils similaires pour capturer et analyser les donnĂ©es circulant Ă travers le rĂ©seau compromis.
Explication passive du détournement HSRP avec détails de commande
Aperçu de HSRP (Hot Standby Router/Redundancy Protocol)
HSRP est un protocole propriétaire de Cisco conçu pour la redondance des passerelles réseau. Il permet la configuration de plusieurs routeurs physiques en une seule unité logique avec une adresse IP partagée. Cette unité logique est gérée par un routeur principal responsable de la direction du trafic. Contrairement à GLBP, qui utilise des métriques comme la priorité et le poids pour l'équilibrage de charge, HSRP repose sur un seul routeur actif pour la gestion du trafic.
RĂŽles et terminologie dans HSRP
- Routeur actif HSRP : L'appareil agissant comme passerelle, gérant le flux de trafic.
- Routeur de secours HSRP : Un routeur de sauvegarde, prĂȘt Ă prendre le relais si le routeur actif Ă©choue.
- Groupe HSRP : Un ensemble de routeurs collaborant pour former un seul routeur virtuel résilient.
- Adresse MAC HSRP : Une adresse MAC virtuelle assignée au routeur logique dans la configuration HSRP.
- Adresse IP virtuelle HSRP : L'adresse IP virtuelle du groupe HSRP, agissant comme la passerelle par défaut pour les appareils connectés.
Versions HSRP
HSRP existe en deux versions, HSRPv1 et HSRPv2, se différenciant principalement par la capacité de groupe, l'utilisation d'IP multicast et la structure de l'adresse MAC virtuelle. Le protocole utilise des adresses IP multicast spécifiques pour l'échange d'informations de service, avec des paquets Hello envoyés toutes les 3 secondes. Un routeur est présumé inactif si aucun paquet n'est reçu dans un intervalle de 10 secondes.
MĂ©canisme d'attaque HSRP
Les attaques HSRP impliquent de prendre de force le rĂŽle du routeur actif en injectant une valeur de prioritĂ© maximale. Cela peut conduire Ă une attaque Man-In-The-Middle (MITM). Les Ă©tapes essentielles avant l'attaque incluent la collecte de donnĂ©es sur la configuration HSRP, ce qui peut ĂȘtre fait en utilisant Wireshark pour l'analyse du trafic.
Ătapes pour contourner l'authentification HSRP
- Enregistrez le trafic réseau contenant des données HSRP sous forme de fichier .pcap.
tcpdump -w hsrp_traffic.pcap
- Extrayez les hachages MD5 du fichier .pcap en utilisant hsrp2john.py.
python2 hsrp2john.py hsrp_traffic.pcap > hsrp_hashes
- Craquez les hachages MD5 en utilisant John the Ripper.
john --wordlist=mywordlist.txt hsrp_hashes
Exécution de l'injection HSRP avec Loki
- Lancez Loki pour identifier les annonces HSRP.
- Réglez l'interface réseau en mode promiscuité et activez le transfert IP.
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1
- Utilisez Loki pour cibler le routeur spécifique, saisissez le mot de passe HSRP craqué et effectuez les configurations nécessaires pour usurper le routeur actif.
- AprÚs avoir obtenu le rÎle de routeur actif, configurez votre interface réseau et vos tables IP pour intercepter le trafic légitime.
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
- Modifiez la table de routage pour acheminer le trafic via l'ancien routeur actif.
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
- Utilisez net-creds.py ou un utilitaire similaire pour capturer les identifiants à partir du trafic intercepté.
sudo python2 net-creds.py -i eth0
L'exécution de ces étapes place l'attaquant dans une position pour intercepter et manipuler le trafic, similaire à la procédure de détournement GLBP. Cela met en évidence la vulnérabilité des protocoles de redondance comme HSRP et la nécessité de mesures de sécurité robustes.
Références
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.