Опубликовано

Новинка: “Сети глазами хакера”

Сети глазами хакера

В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik. Рассказывается о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры. Даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, , рассказано об использовании виртуальных машин для постэксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак. Практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны. Электронный архив на сайте издательства содержит  цветные иллюстрации к книге .

Для специалистов по тестированию на проникновение, экспертов по сетевой безопасности и системных администраторов.

  • Настройка дистрибутива Kali Linux для пентеста сетей
  • Руководство по пентесту канального уровня сети
  • Руководство по пентесту сетей Cisco
  • Руководство по пентесту и защите устройств MikroTik
  • Рекомендации по пентесту сетей с наименьшим ущербом для инфраструктуры
  • Защита сети и сетевого оборудования от хакерских атак

Книгу “Сети глазами хакера” можно купить со скидкой в интернет-магазине издательства “БХВ“.

От автора…………………………………………………………………………………………………. 9

Условные обозначения………………………………………………………………………………………………………………… 9

Предупреждение………………………………………………………………………………………………………………………… 10

Иллюстрации……………………………………………………………………………………………………………………………… 10

Глава 1. Как взломать протокол DTP и совершить побег
в другую сеть VLAN……………………………………………………………………………….. 11

Как это работает……………………………………………………………………………………………………………………….. 11

Уязвимость………………………………………………………………………………………………………………………. 13

Виртуальная лаборатория……………………………………………………………………………………………………….. 13

Кастомная эксплуатация уязвимости без использования Yersinia………………………………………… 15

Эксплуатация………………………………………………………………………………………………………………….. 18

Побег в другую сеть VLAN…………………………………………………………………………………………….. 20

Защита………………………………………………………………………………………………………………………………………… 22

Вывод………………………………………………………………………………………………………………………………………….. 22

Глава 2. Большой гайд по пентесту канального уровня сети…………………. 23

Импакт от атак…………………………………………………………………………………………………………………………… 23

Дисклеймер и вооружение………………………………………………………………………………………………………… 23

Как обходить 802.1X…………………………………………………………………………………………………………………. 24

MAC Authentication Bypass……………………………………………………………………………………………. 24

Bridge-based Attack…………………………………………………………………………………………………………. 24

CDP X LLDP………………………………………………………………………………………………………………………………… 27

Reconnaissance………………………………………………………………………………………………………………… 27

CDP Flooding……………………………………………………………………………………………………………………. 29

Нападение на сети VLAN………………………………………………………………………………………………………….. 31

Динамический транк и побег в другие сегменты VLAN………………………………………………. 31

VTP-инъекции и манипуляции базами данных VLAN…………………………………………………. 34

Роли коммутаторов в домене VTP……………………………………………………………………… 35

Типы объявлений в домене VTP…………………………………………………………………………. 35

Атака двойного тегирования…………………………………………………………………………………………. 38

Сетевая разведка и перехват трафика с помощью ARP…………………………………………………………. 40

ARP Harvesting………………………………………………………………………………………………………………… 40

ARP Cache Poisoning……………………………………………………………………………………………………….. 41

Переполнение ассоциативной памяти коммутатора……………………………………………………………… 43

STP Root Hijacking……………………………………………………………………………………………………………………… 44

Как работает STP……………………………………………………………………………………………………………. 44

Атака……………………………………………………………………………………………………………………………….. 45

VLAN ID Enumeration…………………………………………………………………………………………………….. 49

Истощение и подмена DHCP-сервера………………………………………………………………………………………. 51

DHCP Starvation……………………………………………………………………………………………………………… 51

DHCP Spoofing………………………………………………………………………………………………………………… 54

Выводы……………………………………………………………………………………………………………………………………….. 56

Глава 3. Пентестим Ethernet по всем правилам………………………………………. 57

Сбор информации………………………………………………………………………………………………………………………. 57

Первое подключение………………………………………………………………………………………………………. 57

Discovery-протоколы………………………………………………………………………………………………………. 59

Обнаружение тегов 802.1Q……………………………………………………………………………………………. 59

LLMNR/NBT-NS Poisoning……………………………………………………………………………………………… 61

ARP/NBNS-разведка……………………………………………………………………………………………………….. 61

Обнаружение динамической маршрутизации……………………………………………………………… 63

Обнаружение системы резервирования……………………………………………………………………….. 64

MITM………………………………………………………………………………………………………………………………………….. 65

Мощность железа…………………………………………………………………………………………………………… 66

Разрешение маршрутизации………………………………………………………………………………………….. 66

Потенциальный Storm Control……………………………………………………………………………………….. 66

Обход трассировки (TTL Shift)……………………………………………………………………………………… 66

Восстановление ARP-таблицы после атаки………………………………………………………………… 67

ICMP Redirect………………………………………………………………………………………………………………….. 67

Конфигурация NAT………………………………………………………………………………………………………… 67

Модуль nf_conntrack для протоколов No NAT Friendly……………………………………………… 67

Выбор масок подсетей при ARP Spoofing…………………………………………………………………….. 67

Особенность атаки при STP (MITM)…………………………………………………………………………….. 68

Ethernet-туннели при пивотинге……………………………………………………………………………………………….. 68

Таблица векторов………………………………………………………………………………………………………………………. 69

Выводы……………………………………………………………………………………………………………………………………….. 69

Глава 4. Большой гайд по пентесту сетей Cisco……………………………………… 71

Перехват и дешифровка ключа TACACS+………………………………………………………………………………. 71

Шаг 1: MITM-атака……………………………………………………………………………………………………….. 72

Шаг 2: Loki………………………………………………………………………………………………………………………. 73

Атаки на протокол CDP…………………………………………………………………………………………………………….. 78

Сбор информации…………………………………………………………………………………………………………… 78

DoS-атака CDP Flooding…………………………………………………………………………………………………. 79

Злоупотребление динамическим транкингом…………………………………………………………………………. 82

Сетевой паралич при атаке на VTP…………………………………………………………………………………………. 85

Какие бывают роли в VTP-домене………………………………………………………………………………… 85

Типы объявлений……………………………………………………………………………………………………………. 86

Атаки на протокол EIGRP…………………………………………………………………………………………………………. 88

Разведка в сети………………………………………………………………………………………………………………… 89

Подключение к домену маршрутизации EIGRP………………………………………………………….. 91

Поддельные соседи EIGRP…………………………………………………………………………………………….. 94

Черная дыра……………………………………………………………………………………………………………………. 95

Злоупотребление K-значениями……………………………………………………………………………………. 97

Переполнение таблиц маршрутизации………………………………………………………………………… 98

MITM-атака через абьюз проприетарных FHRP-протоколов Cisco…………………………………… 101

Зачем нужен FHRP……………………………………………………………………………………………………….. 101

Угон GLBP и перехват трафика…………………………………………………………………………………… 101

Роли в GLBP-домене и терминология………………………………………………………………. 102

GLBP Hijacking………………………………………………………………………………………………….. 102

Loki……………………………………………………………………………………………………………………… 102

Угон HSRP и перехват трафика…………………………………………………………………………………… 108

Роли в HSRP-домене и терминология………………………………………………………………. 108

Версии протокола HSRP…………………………………………………………………………………… 109

HSRP Hijacking………………………………………………………………………………………………….. 109

Authentication Bypassing…………………………………………………………………………………… 111

Loki……………………………………………………………………………………………………………………… 112

Эксплуатация Cisco Smart Install……………………………………………………………………………………………. 115

Эксфильтрация конфигурации и перечисления через SNMP……………………………………………….. 117

cisco_config_tftp……………………………………………………………………………………………………………. 118

snmp_enum……………………………………………………………………………………………………………………. 118

Постэксплуатация взломанного устройства…………………………………………………………………………. 119

Bruteforce hashes…………………………………………………………………………………………………………… 119

Cisco EEM……………………………………………………………………………………………………………………… 122

Прячемся от вывода команды show run…………………………………………………………… 123

Прячемся от вывода команды show ssh…………………………………………………………… 123

Прячемся от вывода команды show users………………………………………………………… 123

Прячемся от вывода команды show log
(локальное логирование Cisco IOS)…………………………………………………………………. 123

Lateral VLAN Segmentation Bypass……………………………………………………………………………… 123

Configuration Enumeration……………………………………………………………………………………………. 127

Классическое перечисление конфигурации……………………………………………………. 127

Cisco IOS ver. enumeration………………………………………………………………………………… 128

CCAT………………………………………………………………………………………………………………….. 129

Выводы……………………………………………………………………………………………………………………………………… 130

Глава 5. Защищаем сети от спуфинг-атак…………………………………………….. 131

DHCP Snooping…………………………………………………………………………………………………………………………. 131

DAI & IPSG……………………………………………………………………………………………………………………. 133

Обнаружение и блокировка инструмента Responder…………………………………………………………… 135

Анализ процесса отравления………………………………………………………………………………………. 135

ACL………………………………………………………………………………………………………………………………… 137

VACL и VMAP………………………………………………………………………………………………………………. 138

Сигнатура для Suricata………………………………………………………………………………………………… 139

Блокировка инструмента mitm6…………………………………………………………………………………………….. 139

Блокировка на основе VMAP………………………………………………………………………………………. 141

Безопасность дерева STP………………………………………………………………………………………………………… 141

Безопасность горячей системы резервирования FHRP………………………………………………………… 142

Аутентификация……………………………………………………………………………………………………………. 143

Максимальный приоритет…………………………………………………………………………………………… 143

Защита динамической маршрутизации…………………………………………………………………………………. 144

Пассивные интерфейсы………………………………………………………………………………………………… 145

Аутентификация……………………………………………………………………………………………………………. 145

Выводы……………………………………………………………………………………………………………………………………… 146

Глава 6. Защищаем сетевое оборудование от атак на примере Cisco IOS 147

Безопасность коммутационной матрицы CAM…………………………………………………………………….. 147

Защита DHCP-сервера от атак истощения……………………………………………………………………………. 148

Домены отказоустойчивости HSRP & GLBP…………………………………………………………………………. 149

Отключение DP………………………………………………………………………………………………………………………… 150

Выключение DTP и смена NVLAN…………………………………………………………………………………………. 150

Риски при интеграции использованных ранее коммутаторов Cisco…………………………………… 151

Безопасность линии VTY………………………………………………………………………………………………………… 152

Пароли Cisco IOS……………………………………………………………………………………………………………………… 152

Безопасность при работе с SNMP………………………………………………………………………………………….. 153

Осторожность при фильтрации ICMP……………………………………………………………………………………. 153

No Full Cone NAT……………………………………………………………………………………………………………………… 153

No Port Forward…………………………………………………………………………………………………………………………. 154

Защита от UPnP-инъекций………………………………………………………………………………………………………. 154

Выводы……………………………………………………………………………………………………………………………………… 154

Глава 7. Пентестим сетевое оборудование MikroTik…………………………….. 155

Проблемы сетевой безопасности……………………………………………………………………………………………. 155

DAI…………………………………………………………………………………………………………………………………. 155

RA Guard……………………………………………………………………………………………………………………….. 155

Абьюз DP……………………………………………………………………………………………………………………….. 156

Спуфинг в системе резервирования VRRPv3………………………………………………………………………… 156

Перечисление информации………………………………………………………………………………………….. 157

Инъекция……………………………………………………………………………………………………………………….. 158

GARP-кадр…………………………………………………………………………………………………………………….. 159

Уклонение от трассировки…………………………………………………………………………………………… 160

Проблема асимметричной маршрутизации……………………………………………………………….. 160

Маршрутизация……………………………………………………………………………………………………………. 161

Импакт…………………………………………………………………………………………………………………………… 162

RouterOS Traffic Hijacking………………………………………………………………………………………………………. 162

GreenDog — Easy Hack #196 (Caster Flip)…………………………………………………………………… 162

TZSP……………………………………………………………………………………………………………………………….. 163

Угон трафика………………………………………………………………………………………………………………… 164

Обработка TZSP-заголовков……………………………………………………………………………………….. 165

RouterOS Pivoting……………………………………………………………………………………………………………………… 166

L3 GRE VPN…………………………………………………………………………………………………………………… 166

L2 EoIP VPN………………………………………………………………………………………………………………….. 168

Выводы……………………………………………………………………………………………………………………………………… 171

Глава 8. Защищаем оборудование MikroTik от хакерских атак……………. 173

Неиспользуемые интерфейсы…………………………………………………………………………………………………. 173

Discovery-протоколы……………………………………………………………………………………………………………….. 173

Безопасность Winbox на L2……………………………………………………………………………………………………. 174

DHCP Snooping…………………………………………………………………………………………………………………………. 174

Настройка файрвола……………………………………………………………………………………………………………….. 175

Корректная обработка трафика………………………………………………………………………………….. 176

Аккуратная работа с ICMP…………………………………………………………………………………………. 176

TTL Shift………………………………………………………………………………………………………………………… 176

Риск DNS-флуда……………………………………………………………………………………………………………. 176

Drop All Other…………………………………………………………………………………………………………………. 177

Динамическая маршрутизация………………………………………………………………………………………………. 177

Пассивные интерфейсы………………………………………………………………………………………………… 177

Криптографическая аутентификация…………………………………………………………………………. 177

Безопасность системы резервирования VRRP………………………………………………………………………. 178

Проблема псевдобалансировки………………………………………………………………………………….. 178

Безопасность дерева STP………………………………………………………………………………………………………… 179

Осторожность при выборе STP Root…………………………………………………………………………… 180

Безопасность панели управления (MGMT)…………………………………………………………………………… 180

Защита RMI………………………………………………………………………………………………………………….. 180

Защита учетных записей на оборудовании………………………………………………………………. 181

Выводы……………………………………………………………………………………………………………………………………… 181

Глава 9. Используем провайдерские протоколы для пивотинга…………… 183

TUN vs TAP……………………………………………………………………………………………………………………………….. 183

Осторожность при адресации TAP-интерфейсе……………………………………………………………………. 184

GRE (L3)……………………………………………………………………………………………………………………………………. 184

IPIP (L3)…………………………………………………………………………………………………………………………………….. 186

GRETAP (L2)…………………………………………………………………………………………………………………………….. 188

VXLAN (L2)………………………………………………………………………………………………………………………………. 191

EoIP (L2)……………………………………………………………………………………………………………………………………. 193

Пивотинг против Windows………………………………………………………………………………………………………. 195

Выводы……………………………………………………………………………………………………………………………………… 196

Глава 10. Используем виртуальный MikroTik для постэксплуатации Windows     197

Caster Remix……………………………………………………………………………………………………………………………… 197

CHR Deploy………………………………………………………………………………………………………………………………. 198

VXLAN-туннелирование…………………………………………………………………………………………………………. 200

Атака…………………………………………………………………………………………………………………………………………. 202

Зачистка……………………………………………………………………………………………………………………………………. 203

Выводы……………………………………………………………………………………………………………………………………… 204

Глава 11. Закаляем дистрибутив Kali Linux и учимся не шуметь в сети.. 205

Above………………………………………………………………………………………………………………………………………… 205

Обращение к репозиториям…………………………………………………………………………………………………….. 207

Операции с хостнеймом системы…………………………………………………………………………………………… 207

TTL……………………………………………………………………………………………………………………………………………. 208

Отключение NTP………………………………………………………………………………………………………………………. 208

Работа с netfilter……………………………………………………………………………………………………………………….. 209

Отключение ICMP Redirect……………………………………………………………………………………………………… 209

Рандомизация MAC-адреса……………………………………………………………………………………………………. 209

Минимизация шума…………………………………………………………………………………………………………………. 210

F31…………………………………………………………………………………………………………………………………………….. 212

Выводы……………………………………………………………………………………………………………………………………… 213

Глава 12. Пентестим сети с наименьшим ущербом………………………………. 215

Маршрутизация трафика и неразборчивый режим……………………………………………………………… 215

Возможностьи порта коммутатора………………………………………………………………………………………… 215

NAT Helper, маскардинг и его побочные эффекты………………………………………………………………… 216

Поиск чувствительных данных в эфире……………………………………………………………………… 216

Ядро linux…………………………………………………………………………………………………………………………………. 216

TCP Window Scaling………………………………………………………………………………………………………. 217

Обход VLAN-сегментации (Cisco 2960)…………………………………………………………………………………. 217

DHCP Spoofing, но без Exhaustion………………………………………………………………………………………….. 218

ARP Scanning……………………………………………………………………………………………………………………………. 219

ARP Spoofing…………………………………………………………………………………………………………………………….. 219

Спуфинг в системе горячего резервирования FHRP……………………………………………………………… 220

Необходимость использовать GARP………………………………………………………………………….. 220

Спуфинг в сети с динамической маршрутизацией……………………………………………………………….. 221

Спуфинг дерева STP………………………………………………………………………………………………………………… 221

Выводы……………………………………………………………………………………………………………………………………… 222

Предметный указатель…………………………………………………………………………. 223

Базаров Магама Магирович

Базаров Магама Магирович — пентестер и специалист по безопасности сетей. Автор статей в журнале “Хакер”, опубликованных под псевдонимом Caster, а также многочисленных докладов на конференции OFFZONE.

Добавить комментарий