Категория > Новости > Routing nightmare. Как пентестить протоколы динамической маршрутизации OSPF и EIGRP - «Новости»
Routing nightmare. Как пентестить протоколы динамической маршрутизации OSPF и EIGRP - «Новости»2-03-2022, 00:00. Автор: Hawkins |
RFC 7868 был опубликован в 2016 году. Чтобы злоумышленник смог подключиться к домену маршрутизации EIGRP, он должен знать номер автономной системы. Узнать его он может, например, из дампа трафика в Wireshark. В отличие от домена OSPF, который может быть разделен на несколько зон маршрутизации, автономная система EIGRP плоская, то есть, если ты проведешь инъекцию маршрута, скорее всего, твой маршрут распространится по всему домену. ИмпактАтаки на динамическую маршрутизацию можно разбить на три типа:
Вооружение с FRRoutingFRRouting — это опенсорсное решение, предназначенное для создания виртуального маршрутизатора в Unix/Linux. FRRouting позволяет реализовать виртуальный маршрутизатор, поддерживающий протоколы BGP, OSPF, EIGRP, RIP и другие. С помощью FRRouting мы сможем поднять на своей стороне «злой» маршрутизатор, запустить роутинг и подключиться к целевому домену маршрутизации. Зачем это нужно? Например, если мы проведем ту же инъекцию маршрутов без подключения к домену и установления соседства, то анонсируемые нами маршруты не попадут в таблицу маршрутизации соседей. Они просто улетят в никуда. wwwУ FRRouting есть отличная документация по установке и настройке. Советую ознакомиться. Настройка FRRoutingДля начала нам нужно активировать работу демонов в конфигурационном файле
nano /etc/frr/daemons
ospfd=yes
eigrpd=yes
staticd=yes
Далее нужно назначить пароль для подключения к панели управления маршрутизатором через линии VTY:
nano /etc/frr/frr.conf
password letm3in
Также необходимо разрешить форвардинг трафика. По умолчанию в дистрибутивах Linux он отключен.
sudo sysctl -wnet.ipv4.ip_forward=1
Запускаем демон
systemctl start frr
Состояние демона FRRoutingС помощью команды Вход в панель управления Виртуальная лабораторияВ качестве сетевого полигона для практического разбора атак выступят сети, изображенные на схемах ниже. Сеть с использованием OSPFСеть с использованием EIGRPIP-адресация полигона В контексте атаки на OSPF я рассмотрю инъекцию маршрута с перехватом трафика. Что касается EIGRP — разберем разрушительную атаку с переполнением таблицы маршрутизации (чтобы не демонстрировать одну и ту же атаку и рассмотреть два варианта нападения). OSPF можно атаковать так же, как и EIGRP. Однако стоит учитывать, что разрушительные атаки в продакшене менее практичны. Думаю, такой сценарий будет полезен для Red Team в качестве отвлекающего маневра. Перейти обратно к новости |