네트워크 구성
- Client(10.1.10.200 / Window7)
- Attacker(10.1.10.10 / Kali Linux)
- 2개의 PC는 ASW 스위치에 물려있고 DSW1,2가 HSRP로 이중화 구성되어 있다.
- 패킷들은 CE라우터를 통해 빠져 나가고 외부망과 연결되어 있다.
라우터 및 스위치 설정 명령어 다운로드 (GNS3로 구성)
HSRP 협상 조건
1. Group 번호
2. Virtual IP 주소
3. Authentication(인증) 설정
- 위의 모든 조건들이 일치하는 경우에만 정상적으로 Gateway 이중화 동작이 가능하다.
- HSRP가 설정된 장비들은 주기적으로 HSRP 메시지를 교환하면서 Active / Standby 장비 상태를 파악하게 된다.
- 3초마다 Hello 패킷을 전송하고 유지 시간이 10초로 설정되어있다.
- Wireshack로 스위치간 이동하는 패킷을 확인하면 다음과 같다.
- 교환되는 HSRP 메시지의 전송방식이 멀티캐스트이다.
- 해당 내용을 ASW 스위치가 받으면 해당 패킷을 Flooding 함으로써 종단 장비에 해당 패킷이 전송된다.
- Attacker PC(Kali Linux)에서 확인을 해보면 HSRP 패킷을 수신하는 것을 확인할 수 있다.
- HSRP 메시지를 수신한 내부 공격자는 패킷을 통해 내부 망에서 동작하는 HSRP의 정보 (Group 번호 / Virtual IP 주소 / Authentication 설정 여부)를 확인할 수있다.
- 별도의 Authentication(인증)이 설정되어 있지 않은 경우 가짜 HSRP 메시지를 생성하여 내부의 모든 장비들이 외부와 통신하는 것을 불가능하게 만들 수 있다.
HSRP Attack
1. Attacker PC에서 yersinia -I 명령어를 사용하여 실행
- yersinia -i 명령어로 yersinia를 interaction 모드로 실행한다.
2. HSRP 모드로 변경
- 공격할 프로토콜을 HSRP로 설정한다.
- G를 누르고 방향키로 HSRP 를 선택한 후 엔터를 누른다.
3. Active 권한 탈취 실행
- 공격 방식을 Active router로 선택하기 위해서 X키를 누른 후 1번을 선택한다.
- 1번 항목은 Attacker PC가 스위치의 HSRP ACTIVE 상태를 뺏어온다. (2번은 현재 사용되지 않는다.)
- 모든 장비들은 외부로 나가기 위해 Active 장비로 속인 Attacker PC로 패킷을 보내고 Attacker는 외부로 패킷을 보내지 않음으로써 외부로 통신을 차단시킨다.
- 10.1.10.150으로 IP 번호를 속여서 HSRP 패킷을 보낸다.
- Source IP는 거꾸로 입력 해야 한다.
HSRP Attack 확인
1. Attacker PC에서 Wireshake를 실행
- 10.1.10.150 IP로 HSRP 패킷이 나가는 것을 확인할 수있다.
- 우선순위 값이 255로 설정되어 있으므로 Attaker PC가 Active 장비가 된다.
- 공격을 중지하고 싶을 경우 대문자 K 버튼을 누른 후 Y버튼을 누르면 공격이 중지 된다.
2. DSW1, 2 스위치 상태 확인
- Attacker PC가 Active 상태로 설정 됨에 따라 DSW1은 Active 상태에서 Standby 상태가 되고 DSW2는 Standby 상태에서 Listen 상태가 된다.
3. Client PC확인
- 모든 패킷들이 Attacker PC로 가서 Client PC는 외부로 통신이 불가능 하게 된다.
스위치에 FHRP 인증설정
- HSRP / VRRP / GLBP 와 같은 FHRP(Gateway 이중화)의 경우 관리자는 반드시 인증 설정을 구성해야 한다.
DSW1 Switch 설정
standby 10 authentication md5 key-string cisco321 : 패킷을 Hash 코드로 변경하고 해독하기 위해 cisco321을 암호로 설정한다.
conf t int vlan 10 standby 10 authentication md5 key-string cisco321
|
- 하나의 장비에만 설정할 경우 두개의 스위치 전부 Active 상태가 되고 Standby 상태는 Unknown 상태가 된다.
- 두개의 장비에는 동일한 인증을 적용해야 한다.
- 인증을 적용하면 정상적으로 동작 하는것을 확인할 수 있다.
적용 후 Attacker PC에서 재 공격
- 재공격을 할경우 DSW 스위치로 HSRP 패킷은 전송 되지만 HSRP 스위치에서는 해당 패킷을 적용하지 않고 10.1.10.150 IP주소가 인증 정보가 틀리다는 메시지를 출력하게 된다.
- Client PC에서도 외부로 정상적으로 Ping이 나가는것을 확인할 수 있다.
'Hacking & Security > Kali Linux' 카테고리의 다른 글
[Kali Linux] Route Injection 공격 (EIGRP) (0) | 2019.11.13 |
---|---|
[Kali Linux] Route Injection 공격 (RIP) (0) | 2019.11.12 |
[Kali Linux] CDP(Cisco Device Protocol) 공격 및 방어 (0) | 2019.11.12 |
[Kali Linux] NMAP 사용법 (0) | 2019.11.11 |
[Kali Linux] Dos(Denial of Service) 공격 및 방어 (0) | 2019.11.11 |
공부&일상 블로그
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요! 질문은 언제나 환영입니다😊