Категория > Новости > Атака Базарова. Evil Twin поверх динамической маршрутизации - «Новости»
Атака Базарова. Evil Twin поверх динамической маршрутизации - «Новости»4-10-2022, 00:02. Автор: Adrian |
FRRouting — это специальный виртуальный маршрутизатор, который может интегрироваться с твоей ОС и работать как настоящий роутер. Очень крутая штука, поскольку поддерживает множество интересных протоколов: BGP, IS-IS, OSPF, EIGRP, VRRP, BFD и так далее. В этой статье я воспользуюсь именно FRR. В первую очередь нужно активировать демоны FRR. За каждый протокол будет отвечать отдельный демон. Нам понадобятся демоны
root@kali:~# nano /etc/frr/daemons
ospfd=yes
staticd=yes
Перед запуском демона переключаем сетевой интерфейс в promiscuous mode, разрешаем маршрутизацию и активируем работу NAT Helper (NFCONNTRACK). in9uz@kali:~$ sudo sysctl -wnet.ipv4.ip_forward=1 После этого включаем демон FRR и проверяем его состояние. in9uz@kali:~$ sudo systemctl status frr Состояние FRRС помощью команды
kali# show ver
Панель управления FRR Структура лабораторной сетиВ качестве лаборатории мы с тобой выстроим трехуровневую сеть. Для SMB-шары я выделил отдельный сегмент (WAREHOUSE), но на самом деле это просто коммутатор уровня распределения. Также есть несколько виртуальных сетей, они находятся на коммутаторах уровня доступа, а на коммутаторах уровня распределения происходит уже маршрутизация между самими VLAN. Отказоустойчивость сети обеспечивает HSRPv2. Начиная с уровня распределения, я настроил динамическую маршрутизацию OSPF, все хранится в нулевой BACKBONE-зоне. Топология лабораторной сети
Анализ трафикаПервым делом нам нужно изучить трафик OSPF, узнать об ID зоны, наличии аутентификации, Дамп OSPF-трафика Также используется MD5-аутентификация. Она не позволяет неаутентифицированным роутерам входить в процесс маршрутизации. Не зная ключ, подключиться к сети OSPF не выйдет. Обход аутентификации (Authentication Bypassing)Характеристики ключа На скриншоте некоторые характеристики ключа. Идентификатор ключа (ID) — единица. Для сниффинга криптографического MD5-хеша воспользуемся утилитой Ettercap. Перед этим переключаемся в promisc. in9uz@kali:~$ sudo ettercap -G Ettercap обнаружил MD5-хешКопируем эти хеши и брутим. Кстати говоря, очень удобно, что хеши сразу представлены в формате John the Ripper. in9uz@kali:~$ john ospf-hashes --wordlist=ospfwordlist Взломанный пароль от домена OSPFПароль удалось сбрутить, это Evil Twin и перехват NetNTLMНачало атакиОсновной принцип атаки заключается в редистрибуции статического маршрута в сеть OSPF с наименьшей метрикой. Эта сеть выступит в качестве вектора для инъекции ложного маршрута. FRR позволяет оперировать статической маршрутизацией и ее редистрибуцией, что освобождает нас от использования дискретных утилит (Loki, Scapy и прочих). Перейти обратно к новости |