Категория > Новости > Cisco Nightmare. Большой гайд по пентесту сетей Cisco - «Новости»
Cisco Nightmare. Большой гайд по пентесту сетей Cisco - «Новости»23-07-2022, 00:02. Автор: Turner |
Ettercap[/b]. Для начала необходимо переключить интерфейс в неразборчивый режим и разрешить маршрутизацию:necreas1ng@Inguz:~$ sudo sysctl -wnet.ipv4.ip_forward=1 Запускаем Ettercap: Ettercap В качестве прослушивающего интерфейса выступит eth0. Запустим сканирование хостов. Сканирование хостов Target 1 будет хост с IP-адресом Проводим ARP-спуфинг против двух целей. Начало ARP-спуфинга Шаг 2: LokiТеперь необходимо запустить Loki. Это специальный инструмент, созданный для анализа безопасности протоколов L2/L3. По возможностям он не хуже той же популярной Yersinia и составляет ей серьезную конкуренцию. Loki также умеет брутфорсить ключи TACACS. В случае успеха брутфорса ключа в зашифрованном виде (обычно он зашифрован в формате MD5) мы сможем получить доступ к оборудованию и расшифровать зашифрованный TACACS-трафик. Читайте также - Официальный сайт Легзо Казино - это лицензионные игровые автоматы, слоты, ставки на спорт, а также выгодные предложения. Начинай играть в игровые автоматы на лучших официальных casino online с бонусом. Запускаем Loki: Выбираем интерфейс для атаки. Loki. Выбор интерфейса Также нужно указать путь до словаря, чтобы провести брутфорс зашифрованного ключа. Обязательно снимай галочку с опции Use Bruteforce, иначе Loki будет ломать пароль полным перебором, не задействовав сам словарь. Настройка пути до словаря Теперь нужно ждать, пока легитимный администратор войдет на устройство через сервер TACACS. Предполагается, что сетевой администратор уже зашел, а мы, встав посередине через ARP-спуфинг, перехватываем трафик. И при этом легитимные хосты не понимают, что в их соединение вмешался кто‑то посторонний. Локи обнаружил соединение TACACS Теперь нажимаем на кнопку CRACK и ждем, пока Loki ломанет пароль. Локи взломал ключ TACACS. Пароль: secret1234 Отлично, нам удалось сбрутить ключ, теперь нужно расшифровать TACACS-трафик. Как я и сказал, Wireshark умеет работать с зашифрованным трафиком TACACS при наличии ключа. Скармливаем «Акуле» ключ Видим, какой баннер использовался. Использовавшийся баннер Обнаруживаем логин пользователя В итоге у нас есть креды Успешная аутентификация на оборудовании SW1 Вот таким образом можно атаковать TACACS+ и получать доступ к панели управления сетевым оборудованием. Атаки на протокол CDPCDP (Cisco Discovery Protocol) — разработка инженеров Cisco Systems, протокол канального уровня, созданный для того, чтобы устройства могли обмениваться информацией. CDP может помочь сетевому администратору и облегчить процесс траблшутинга, но для злоумышленника... Сейчас выясним. Сбор информацииПо умолчанию CDP выполняет рассылку объявлений на все свои порты. Но что, если злоумышленник подключится в порт того же коммутатора? Воспользовавшись сетевым сниффером, будь то Wireshark или tcpdump, он сможет извлечь ценную информацию о самом устройстве — начиная его моделью и заканчивая версией Cisco IOS. Воспользовавшись этой информацией, он сможет провести перечисление той же версии Cisco IOS и найти по ней уязвимость, а затем проэксплуатировать ее. Дамп CDP-трафика DoS-атака CDP FloodingЕсли злоумышленник спровоцирует рассылку огромного количества CDP-объявлений, то сам флудинг вызовет перегрузку коммутатора и нарушит работу сети. Также будет переполняться таблица соседей CDP. Проводить эту атаку просто, поэтому не буду вдаваться в подробности. На этот раз мы воспользуемся Yersinia: Инструмент обнаружил коммутатор SW1 Выставляем опцию flooding CDP table и начинаем атаку. Центральный процессор коммутатора будет перегружен, как и таблица CDP-соседей, вследствие чего возникает «сетевой паралич». Начало атакиПерегруженный центральный процессор коммутатораПереполняющаяся таблица CDP-соседей Злоупотребление динамическим транкингомDTP (Dynamic Trunking Protocol) — протокол канального уровня, призванный организовать автоматическую систему транкинга. Благодаря DTP коммутаторы сами решают, какой порт будет работать в режиме магистрального канала (Trunk), а какой нет. На мой взгляд, использование DTP говорит о некачественном дизайне сети. Транки должны быть строго там, где они нужны, и это должно быть задокументировано. Особенно смешно, когда сетевой инженер сам не знает, какой порт у него в транке, а какой в режиме доступа. По умолчанию порты коммутатора работают в режиме Dynamic Auto. Это говорит о том, что коммутационный порт находится в режиме инициации транка со стороны соседнего коммутатора. Пентестеру нужно физически подключиться к коммутатору и отправить кадр DTP Desirable, который триггерит переключение порта в режим транка. Далее злоумышленник сможет провести перечисление сетей VLAN с помощью анализа кадров STP и обойти сегментацию сети VLAN — создав виртуальные интерфейсы. infoПодробнее об атаке протокола DTP ты сможешь узнать из другой моей статьи. Для атаки понадобится скрипт, который будет генерировать кадр DTP Desirable. Для этого я написал небольшую программу DTPHijacking.py. Ее исходный код открыт, можешь изучить его. Инструмент DTPHijacking.pyСтроение DTP-инъекции Хочу отметить, что infoНи в коем случае не прерывай работу скрипта. Он инжектит DTP Desirable каждые три секунды. Созданные динамически магистральные каналы на коммутаторе живут всего пять минут. Через пять минут транк отваливается. Проанализировав STP-кадры, мы узнаем о существовании сетей VLAN 30 и 60. Анализ STP-кадров С данной информацией и наличием транк‑порта мы можем получить доступ к этим сетям VLAN, при этом обойдя VLAN-сегментацию. Необходимо будет создать виртуальные интерфейсы и назначить на них IP-адрес. necreas1ng@Inguz:~$ sudo vconfig add eth0 60 Полученные адреса по DHCP для виртуальных интерфейсовУспешные ICMP-запросы в сторону шлюзов сетей VLAN 30 и 60Таким образом, можно обойти VLAN-сегментацию и получить доступ к VLAN-сетям. Сетевой паралич при атаке на VTPVTP (VLAN Trunking Protocol) — протокол, созданный для централизованного управления сетями VLAN. Чтобы отслеживать актуальную базу данных VLAN, коммутаторы проверяют специальные номера ревизии. Когда происходит любое обновление таблицы, номер ревизии повышается на единицу. И если коммутатор обнаружит конфигурацию, у которой номер ревизии выше, он автоматически обновит свою базу данных VLAN. Какие бывают роли в VTP-домене
Типы объявлений
Атаку на протокол VTP можно провести только с транкового порта, поскольку объявления VTP транслируются и принимаются только на транковых портах. Поэтому при пентесте после атаки на DTP твоей следующей целью может быть VTP. Для атаки на домен VTP я буду использовать Yersinia. С ее помощью я проведу VTP-инжект, который стирает всю базу данных VLAN и тем самым парализует сеть. infoУ протокола VTP есть целых три версии. В этой статье я проведу атаку против первой версии — VTPv1. Для стирания всей базы данных VLAN выбираем опцию deleting all VTP vlans. Начало атаки на домен VTPБаза данных VLAN перед атакойБаза данных VLAN после атакиСетевой паралич Хост из сети VLAN 60 утратил связность до шлюза. Атаки на протокол EIGRPEIGRP (Enhanced Interior Gateway Routing Protocol) — протокол динамической маршрутизации. Является дистанционно‑векторным протоколом. При отсутствии аутентификации и конфигурации пассивных интерфейсов злоумышленник может вмешаться в процесс EIGRP-маршрутизации и вызвать отравление таблиц маршрутизации. Более того, сеть EIGRP (иначе говоря, автономная система) «плоская», и у нее отсутствует сегментация на какие‑либо зоны. Что это может значить для атакующего? Ну, если он проведет инъекцию маршрута, то, скорее всего, этот маршрут распространится по всей автономной системе EIGRP. В первую очередь для атаки на автономную систему EIGRP необходимо установить соседство с легитимным маршрутизатором EIGRP, что открывает большие возможности, начиная от базовой разведки и заканчивая разными инъекциями. Как устанавливается соседство между EIGRP-маршрутизаторами infoНе забывай, что без предварительной установки соседства легитимные EIGRP-маршрутизаторы не будут реагировать на рассылаемые тобой сообщения EIGRP (будь то Для этого я воспользуюсь FRRouting. Это опенсорсное ПО, которое предназначено для создания маршрутизатора в Unix и Linux. FRRouting позволяет реализовать виртуальный маршрутизатор, поддерживающий протоколы BGP, OSPF, EIGRP, RIP и другие. Его достаточно развернуть на своей атакующей системе, и фактически ты сможешь притвориться легитимным роутером в домене маршрутизации. Как развернуть FRR на своей системе, я покажу в следующем разделе. infoДля проведения атак на домены маршрутизации EIGRP я разработал несколько инструментов и поместил их в свой репозиторий EIGRPWN на GitHub. Там ты найдешь все инструменты, которые я использовал для атаки на EIGRP в этой статье. Разведка в сетиПодключение к домену маршрутизации позволяет нам провести перечисление и разведку сетей и не тратить много времени на сканирование. Это способ значительно экономит твое драгоценное время. К тому же при сканировании ты можешь спалиться перед системами безопасности IPS/IDS. Как по мне, подключение к домену и перечисление — вектор атаки на домены маршрутизации, который дарит тебе наибольший импакт. Но для этого всего нужно развернуть FRRouting. Приступим. Перейти обратно к новости |