GLBP & HSRP Attacks
Reading time: 8 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
FHRP Hijacking Overview
Insights into FHRP
FHRP को नेटवर्क की मजबूती प्रदान करने के लिए डिज़ाइन किया गया है, जो कई राउटर्स को एकल वर्चुअल यूनिट में मिलाता है, इस प्रकार लोड वितरण और दोष सहिष्णुता को बढ़ाता है। Cisco Systems ने इस सूट में प्रमुख प्रोटोकॉल पेश किए, जैसे GLBP और HSRP।
GLBP Protocol Insights
Cisco का निर्माण, GLBP, TCP/IP स्टैक पर कार्य करता है, संचार के लिए UDP का उपयोग करते हुए पोर्ट 3222 पर। GLBP समूह में राउटर्स 3-सेकंड के अंतराल पर "hello" पैकेट्स का आदान-प्रदान करते हैं। यदि कोई राउटर 10 सेकंड के लिए इन पैकेट्स को भेजने में विफल रहता है, तो इसे ऑफ़लाइन माना जाता है। हालाँकि, ये टाइमर निश्चित नहीं होते हैं और इन्हें संशोधित किया जा सकता है।
GLBP Operations and Load Distribution
GLBP राउटर्स के बीच लोड वितरण को सक्षम बनाकर अलग खड़ा होता है, जो एकल वर्चुअल IP के साथ कई वर्चुअल MAC पतों का उपयोग करता है। GLBP समूह में, प्रत्येक राउटर पैकेट फॉरवर्डिंग में शामिल होता है। HSRP/VRRP के विपरीत, GLBP कई तंत्रों के माध्यम से वास्तविक लोड संतुलन प्रदान करता है:
- Host-Dependent Load Balancing: एक होस्ट को स्थिर AVF MAC पता असाइनमेंट बनाए रखता है, जो स्थिर NAT कॉन्फ़िगरेशन के लिए आवश्यक है।
- Round-Robin Load Balancing: डिफ़ॉल्ट दृष्टिकोण, अनुरोध करने वाले होस्टों के बीच AVF MAC पता असाइनमेंट को वैकल्पिक करता है।
- Weighted Round-Robin Load Balancing: पूर्वनिर्धारित "Weight" मैट्रिक्स के आधार पर लोड वितरित करता है।
Key Components and Terminologies in GLBP
- AVG (Active Virtual Gateway): मुख्य राउटर, जो समकक्ष राउटर्स को MAC पतों को आवंटित करने के लिए जिम्मेदार है।
- AVF (Active Virtual Forwarder): एक राउटर जिसे नेटवर्क ट्रैफ़िक प्रबंधित करने के लिए नामित किया गया है।
- GLBP Priority: एक मैट्रिक जो AVG को निर्धारित करता है, जो 100 के डिफ़ॉल्ट से शुरू होता है और 1 से 255 के बीच होता है।
- GLBP Weight: एक राउटर पर वर्तमान लोड को दर्शाता है, जिसे मैन्युअल रूप से या ऑब्जेक्ट ट्रैकिंग के माध्यम से समायोजित किया जा सकता है।
- GLBP Virtual IP Address: सभी जुड़े उपकरणों के लिए नेटवर्क का डिफ़ॉल्ट गेटवे के रूप में कार्य करता है।
इंटरैक्शन के लिए, GLBP आरक्षित मल्टीकास्ट पते 224.0.0.102 और UDP पोर्ट 3222 का उपयोग करता है। राउटर्स 3-सेकंड के अंतराल पर "hello" पैकेट्स भेजते हैं, और यदि 10 सेकंड के दौरान कोई पैकेट छूट जाता है, तो उन्हें गैर-कार्यात्मक माना जाता है।
GLBP Attack Mechanism
एक हमलावर उच्चतम प्राथमिकता मान (255) के साथ GLBP पैकेट भेजकर प्राथमिक राउटर बन सकता है। इससे DoS या MITM हमले हो सकते हैं, जो ट्रैफ़िक को इंटरसेप्ट या रीडायरेक्ट करने की अनुमति देते हैं।
Executing a GLBP Attack with Loki
Loki एक GLBP हमले को प्राथमिकता और वजन को 255 पर सेट करके पैकेट इंजेक्ट करके कर सकता है। हमले से पहले के चरणों में वर्चुअल IP पते, प्रमाणीकरण की उपस्थिति, और राउटर प्राथमिकता मानों जैसी जानकारी इकट्ठा करना शामिल है, जैसे कि Wireshark का उपयोग करना।
Attack Steps:
- प्रमिस्क्यूअस मोड में स्विच करें और IP फॉरवर्डिंग सक्षम करें।
- लक्षित राउटर की पहचान करें और इसका IP प्राप्त करें।
- एक Gratuitous ARP उत्पन्न करें।
- AVG का अनुकरण करते हुए एक दुर्भावनापूर्ण GLBP पैकेट इंजेक्ट करें।
- हमलावर के नेटवर्क इंटरफेस को GLBP वर्चुअल IP को दर्शाते हुए एक द्वितीयक IP पता असाइन करें।
- पूर्ण ट्रैफ़िक दृश्यता के लिए SNAT लागू करें।
- मूल AVG राउटर के माध्यम से निरंतर इंटरनेट एक्सेस सुनिश्चित करने के लिए रूटिंग को समायोजित करें।
इन चरणों का पालन करके, हमलावर "मैन इन द मिडल" के रूप में खुद को स्थापित करता है, जो नेटवर्क ट्रैफ़िक को इंटरसेप्ट और विश्लेषण करने में सक्षम होता है, जिसमें असुरक्षित या संवेदनशील डेटा शामिल है।
प्रदर्शन के लिए, यहां आवश्यक कमांड स्निपेट्स हैं:
# Enable promiscuous mode and IP forwarding
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1
# Configure secondary IP and SNAT
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Adjust routing
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
नेटवर्क ट्रैफ़िक की निगरानी और इंटरसेप्टिंग net-creds.py या समान उपकरणों का उपयोग करके किया जा सकता है ताकि समझौता किए गए नेटवर्क के माध्यम से बहने वाले डेटा को कैप्चर और विश्लेषण किया जा सके।
HSRP हाईजैकिंग का पैसिव स्पष्टीकरण कमांड विवरण के साथ
HSRP (हॉट स्टैंडबाई राउटर/रिडंडेंसी प्रोटोकॉल) का अवलोकन
HSRP एक Cisco का स्वामित्व वाला प्रोटोकॉल है जिसे नेटवर्क गेटवे रिडंडेंसी के लिए डिज़ाइन किया गया है। यह एक साझा IP पते के साथ कई भौतिक राउटरों को एकल तार्किक इकाई में कॉन्फ़िगर करने की अनुमति देता है। इस तार्किक इकाई का प्रबंधन एक प्राथमिक राउटर द्वारा किया जाता है जो ट्रैफ़िक को निर्देशित करने के लिए जिम्मेदार होता है। GLBP के विपरीत, जो लोड संतुलन के लिए प्राथमिकता और वजन जैसे मैट्रिक्स का उपयोग करता है, HSRP ट्रैफ़िक प्रबंधन के लिए एकल सक्रिय राउटर पर निर्भर करता है।
HSRP में भूमिकाएँ और शब्दावली
- HSRP सक्रिय राउटर: वह उपकरण जो गेटवे के रूप में कार्य करता है, ट्रैफ़िक प्रवाह का प्रबंधन करता है।
- HSRP स्टैंडबाई राउटर: एक बैकअप राउटर, जो सक्रिय राउटर के विफल होने पर कार्यभार संभालने के लिए तैयार है।
- HSRP समूह: राउटरों का एक सेट जो एकल लचीला वर्चुअल राउटर बनाने के लिए सहयोग करता है।
- HSRP MAC पता: HSRP सेटअप में तार्किक राउटर को असाइन किया गया एक वर्चुअल MAC पता।
- HSRP वर्चुअल IP पता: HSRP समूह का वर्चुअल IP पता, जो जुड़े उपकरणों के लिए डिफ़ॉल्ट गेटवे के रूप में कार्य करता है।
HSRP संस्करण
HSRP दो संस्करणों में आता है, HSRPv1 और HSRPv2, जो मुख्य रूप से समूह क्षमता, मल्टीकास्ट IP उपयोग और वर्चुअल MAC पता संरचना में भिन्न होते हैं। प्रोटोकॉल सेवा जानकारी के आदान-प्रदान के लिए विशिष्ट मल्टीकास्ट IP पतों का उपयोग करता है, जिसमें हर 3 सेकंड में Hello पैकेट भेजे जाते हैं। यदि 10 सेकंड के अंतराल में कोई पैकेट प्राप्त नहीं होता है, तो राउटर को निष्क्रिय माना जाता है।
HSRP हमले की विधि
HSRP हमले सक्रिय राउटर की भूमिका को अधिकतम प्राथमिकता मान को इंजेक्ट करके बलात्कृत करने में शामिल होते हैं। इससे मैन-इन-द-मिडल (MITM) हमले का कारण बन सकता है। हमले से पहले के आवश्यक कदमों में HSRP सेटअप के बारे में डेटा एकत्र करना शामिल है, जिसे ट्रैफ़िक विश्लेषण के लिए Wireshark का उपयोग करके किया जा सकता है।
HSRP प्रमाणीकरण को बायपास करने के चरण
- HSRP डेटा वाले नेटवर्क ट्रैफ़िक को .pcap फ़ाइल के रूप में सहेजें।
tcpdump -w hsrp_traffic.pcap
- hsrp2john.py का उपयोग करके .pcap फ़ाइल से MD5 हैश निकालें।
python2 hsrp2john.py hsrp_traffic.pcap > hsrp_hashes
- John the Ripper का उपयोग करके MD5 हैश को क्रैक करें।
john --wordlist=mywordlist.txt hsrp_hashes
लोकी के साथ HSRP इंजेक्शन निष्पादित करना
- HSRP विज्ञापनों की पहचान करने के लिए लोकी लॉन्च करें।
- नेटवर्क इंटरफ़ेस को प्रमिस्क्यूअस मोड में सेट करें और IP फॉरवर्डिंग सक्षम करें।
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1
- लोकी का उपयोग करके विशिष्ट राउटर को लक्षित करें, क्रैक किया गया HSRP पासवर्ड दर्ज करें, और सक्रिय राउटर की नकल करने के लिए आवश्यक कॉन्फ़िगरेशन करें।
- सक्रिय राउटर की भूमिका प्राप्त करने के बाद, अपने नेटवर्क इंटरफ़ेस और IP टेबल को वैध ट्रैफ़िक को इंटरसेप्ट करने के लिए कॉन्फ़िगर करें।
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
- राउटिंग टेबल को संशोधित करें ताकि ट्रैफ़िक पूर्व सक्रिय राउटर के माध्यम से रूट हो।
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
- इंटरसेप्टेड ट्रैफ़िक से क्रेडेंशियल कैप्चर करने के लिए net-creds.py या समान उपयोगिता का उपयोग करें।
sudo python2 net-creds.py -i eth0
इन चरणों को निष्पादित करने से हमलावर को ट्रैफ़िक को इंटरसेप्ट और हेरफेर करने की स्थिति में रखा जाता है, जो GLBP हाईजैकिंग की प्रक्रिया के समान है। यह HSRP जैसे रिडंडेंसी प्रोटोकॉल में कमजोरियों और मजबूत सुरक्षा उपायों की आवश्यकता को उजागर करता है।
संदर्भ
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।