Категория > Новости > Атака Базарова. Evil Twin поверх динамической маршрутизации - «Новости»
Атака Базарова. Evil Twin поверх динамической маршрутизации - «Новости»4-10-2022, 00:02. Автор: Adrian |
|
FRRouting — это специальный виртуальный маршрутизатор, который может интегрироваться с твоей ОС и работать как настоящий роутер. Очень крутая штука, поскольку поддерживает множество интересных протоколов: BGP, IS-IS, OSPF, EIGRP, VRRP, BFD и так далее. В этой статье я воспользуюсь именно FRR. В первую очередь нужно активировать демоны FRR. За каждый протокол будет отвечать отдельный демон. Нам понадобятся демоны root@kali:~# nano /etc/frr/daemonsospfd=yesstaticd=yesПеред запуском демона переключаем сетевой интерфейс в promiscuous mode, разрешаем маршрутизацию и активируем работу NAT Helper (NFCONNTRACK). in9uz@kali:~$ sudo sysctl -wnet.ipv4.ip_forward=1После этого включаем демон FRR и проверяем его состояние. in9uz@kali:~$ sudo systemctl status frrСостояние FRRС помощью команды kali# show verПанель управления FRR Структура лабораторной сетиВ качестве лаборатории мы с тобой выстроим трехуровневую сеть. Для SMB-шары я выделил отдельный сегмент (WAREHOUSE), но на самом деле это просто коммутатор уровня распределения. Также есть несколько виртуальных сетей, они находятся на коммутаторах уровня доступа, а на коммутаторах уровня распределения происходит уже маршрутизация между самими VLAN. Отказоустойчивость сети обеспечивает HSRPv2. Начиная с уровня распределения, я настроил динамическую маршрутизацию OSPF, все хранится в нулевой BACKBONE-зоне. Топология лабораторной сети
Анализ трафикаПервым делом нам нужно изучить трафик OSPF, узнать об ID зоны, наличии аутентификации, Дамп OSPF-трафика Также используется MD5-аутентификация. Она не позволяет неаутентифицированным роутерам входить в процесс маршрутизации. Не зная ключ, подключиться к сети OSPF не выйдет. Обход аутентификации (Authentication Bypassing)Характеристики ключа На скриншоте некоторые характеристики ключа. Идентификатор ключа (ID) — единица. Для сниффинга криптографического MD5-хеша воспользуемся утилитой Ettercap. Перед этим переключаемся в promisc. in9uz@kali:~$ sudo ettercap -GEttercap обнаружил MD5-хешКопируем эти хеши и брутим. Кстати говоря, очень удобно, что хеши сразу представлены в формате John the Ripper. in9uz@kali:~$ john ospf-hashes --wordlist=ospfwordlistВзломанный пароль от домена OSPFПароль удалось сбрутить, это Evil Twin и перехват NetNTLMНачало атакиОсновной принцип атаки заключается в редистрибуции статического маршрута в сеть OSPF с наименьшей метрикой. Эта сеть выступит в качестве вектора для инъекции ложного маршрута. FRR позволяет оперировать статической маршрутизацией и ее редистрибуцией, что освобождает нас от использования дискретных утилит (Loki, Scapy и прочих). Перейти обратно к новости |