
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik. Рассказывается о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры. Даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, , рассказано об использовании виртуальных машин для постэксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак. Практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны. Электронный архив на сайте издательства содержит цветные иллюстрации к книге .
Для специалистов по тестированию на проникновение, экспертов по сетевой безопасности и системных администраторов.
- Настройка дистрибутива Kali Linux для пентеста сетей
- Руководство по пентесту канального уровня сети
- Руководство по пентесту сетей Cisco
- Руководство по пентесту и защите устройств MikroTik
- Рекомендации по пентесту сетей с наименьшим ущербом для инфраструктуры
- Защита сети и сетевого оборудования от хакерских атак
Книгу “Сети глазами хакера” можно купить со скидкой в интернет-магазине издательства “БХВ“.
От автора…………………………………………………………………………………………………. 9
Условные обозначения………………………………………………………………………………………………………………… 9
Предупреждение………………………………………………………………………………………………………………………… 10
Иллюстрации……………………………………………………………………………………………………………………………… 10
Глава 1. Как взломать протокол DTP и совершить побег
в другую сеть VLAN……………………………………………………………………………….. 11
Как это работает……………………………………………………………………………………………………………………….. 11
Уязвимость………………………………………………………………………………………………………………………. 13
Виртуальная лаборатория……………………………………………………………………………………………………….. 13
Кастомная эксплуатация уязвимости без использования Yersinia………………………………………… 15
Эксплуатация………………………………………………………………………………………………………………….. 18
Побег в другую сеть VLAN…………………………………………………………………………………………….. 20
Защита………………………………………………………………………………………………………………………………………… 22
Вывод………………………………………………………………………………………………………………………………………….. 22
Глава 2. Большой гайд по пентесту канального уровня сети…………………. 23
Импакт от атак…………………………………………………………………………………………………………………………… 23
Дисклеймер и вооружение………………………………………………………………………………………………………… 23
Как обходить 802.1X…………………………………………………………………………………………………………………. 24
MAC Authentication Bypass……………………………………………………………………………………………. 24
Bridge-based Attack…………………………………………………………………………………………………………. 24
CDP X LLDP………………………………………………………………………………………………………………………………… 27
Reconnaissance………………………………………………………………………………………………………………… 27
CDP Flooding……………………………………………………………………………………………………………………. 29
Нападение на сети VLAN………………………………………………………………………………………………………….. 31
Динамический транк и побег в другие сегменты VLAN………………………………………………. 31
VTP-инъекции и манипуляции базами данных VLAN…………………………………………………. 34
Роли коммутаторов в домене VTP……………………………………………………………………… 35
Типы объявлений в домене VTP…………………………………………………………………………. 35
Атака двойного тегирования…………………………………………………………………………………………. 38
Сетевая разведка и перехват трафика с помощью ARP…………………………………………………………. 40
ARP Harvesting………………………………………………………………………………………………………………… 40
ARP Cache Poisoning……………………………………………………………………………………………………….. 41
Переполнение ассоциативной памяти коммутатора……………………………………………………………… 43
STP Root Hijacking……………………………………………………………………………………………………………………… 44
Как работает STP……………………………………………………………………………………………………………. 44
Атака……………………………………………………………………………………………………………………………….. 45
VLAN ID Enumeration…………………………………………………………………………………………………….. 49
Истощение и подмена DHCP-сервера………………………………………………………………………………………. 51
DHCP Starvation……………………………………………………………………………………………………………… 51
DHCP Spoofing………………………………………………………………………………………………………………… 54
Выводы……………………………………………………………………………………………………………………………………….. 56
Глава 3. Пентестим Ethernet по всем правилам………………………………………. 57
Сбор информации………………………………………………………………………………………………………………………. 57
Первое подключение………………………………………………………………………………………………………. 57
Discovery-протоколы………………………………………………………………………………………………………. 59
Обнаружение тегов 802.1Q……………………………………………………………………………………………. 59
LLMNR/NBT-NS Poisoning……………………………………………………………………………………………… 61
ARP/NBNS-разведка……………………………………………………………………………………………………….. 61
Обнаружение динамической маршрутизации……………………………………………………………… 63
Обнаружение системы резервирования……………………………………………………………………….. 64
MITM………………………………………………………………………………………………………………………………………….. 65
Мощность железа…………………………………………………………………………………………………………… 66
Разрешение маршрутизации………………………………………………………………………………………….. 66
Потенциальный Storm Control……………………………………………………………………………………….. 66
Обход трассировки (TTL Shift)……………………………………………………………………………………… 66
Восстановление ARP-таблицы после атаки………………………………………………………………… 67
ICMP Redirect………………………………………………………………………………………………………………….. 67
Конфигурация NAT………………………………………………………………………………………………………… 67
Модуль nf_conntrack для протоколов No NAT Friendly……………………………………………… 67
Выбор масок подсетей при ARP Spoofing…………………………………………………………………….. 67
Особенность атаки при STP (MITM)…………………………………………………………………………….. 68
Ethernet-туннели при пивотинге……………………………………………………………………………………………….. 68
Таблица векторов………………………………………………………………………………………………………………………. 69
Выводы……………………………………………………………………………………………………………………………………….. 69
Глава 4. Большой гайд по пентесту сетей Cisco……………………………………… 71
Перехват и дешифровка ключа TACACS+………………………………………………………………………………. 71
Шаг 1: MITM-атака……………………………………………………………………………………………………….. 72
Шаг 2: Loki………………………………………………………………………………………………………………………. 73
Атаки на протокол CDP…………………………………………………………………………………………………………….. 78
Сбор информации…………………………………………………………………………………………………………… 78
DoS-атака CDP Flooding…………………………………………………………………………………………………. 79
Злоупотребление динамическим транкингом…………………………………………………………………………. 82
Сетевой паралич при атаке на VTP…………………………………………………………………………………………. 85
Какие бывают роли в VTP-домене………………………………………………………………………………… 85
Типы объявлений……………………………………………………………………………………………………………. 86
Атаки на протокол EIGRP…………………………………………………………………………………………………………. 88
Разведка в сети………………………………………………………………………………………………………………… 89
Подключение к домену маршрутизации EIGRP………………………………………………………….. 91
Поддельные соседи EIGRP…………………………………………………………………………………………….. 94
Черная дыра……………………………………………………………………………………………………………………. 95
Злоупотребление K-значениями……………………………………………………………………………………. 97
Переполнение таблиц маршрутизации………………………………………………………………………… 98
MITM-атака через абьюз проприетарных FHRP-протоколов Cisco…………………………………… 101
Зачем нужен FHRP……………………………………………………………………………………………………….. 101
Угон GLBP и перехват трафика…………………………………………………………………………………… 101
Роли в GLBP-домене и терминология………………………………………………………………. 102
GLBP Hijacking………………………………………………………………………………………………….. 102
Loki……………………………………………………………………………………………………………………… 102
Угон HSRP и перехват трафика…………………………………………………………………………………… 108
Роли в HSRP-домене и терминология………………………………………………………………. 108
Версии протокола HSRP…………………………………………………………………………………… 109
HSRP Hijacking………………………………………………………………………………………………….. 109
Authentication Bypassing…………………………………………………………………………………… 111
Loki……………………………………………………………………………………………………………………… 112
Эксплуатация Cisco Smart Install……………………………………………………………………………………………. 115
Эксфильтрация конфигурации и перечисления через SNMP……………………………………………….. 117
cisco_config_tftp……………………………………………………………………………………………………………. 118
snmp_enum……………………………………………………………………………………………………………………. 118
Постэксплуатация взломанного устройства…………………………………………………………………………. 119
Bruteforce hashes…………………………………………………………………………………………………………… 119
Cisco EEM……………………………………………………………………………………………………………………… 122
Прячемся от вывода команды show run…………………………………………………………… 123
Прячемся от вывода команды show ssh…………………………………………………………… 123
Прячемся от вывода команды show users………………………………………………………… 123
Прячемся от вывода команды show log
(локальное логирование Cisco IOS)…………………………………………………………………. 123
Lateral VLAN Segmentation Bypass……………………………………………………………………………… 123
Configuration Enumeration……………………………………………………………………………………………. 127
Классическое перечисление конфигурации……………………………………………………. 127
Cisco IOS ver. enumeration………………………………………………………………………………… 128
CCAT………………………………………………………………………………………………………………….. 129
Выводы……………………………………………………………………………………………………………………………………… 130
Глава 5. Защищаем сети от спуфинг-атак…………………………………………….. 131
DHCP Snooping…………………………………………………………………………………………………………………………. 131
DAI & IPSG……………………………………………………………………………………………………………………. 133
Обнаружение и блокировка инструмента Responder…………………………………………………………… 135
Анализ процесса отравления………………………………………………………………………………………. 135
ACL………………………………………………………………………………………………………………………………… 137
VACL и VMAP………………………………………………………………………………………………………………. 138
Сигнатура для Suricata………………………………………………………………………………………………… 139
Блокировка инструмента mitm6…………………………………………………………………………………………….. 139
Блокировка на основе VMAP………………………………………………………………………………………. 141
Безопасность дерева STP………………………………………………………………………………………………………… 141
Безопасность горячей системы резервирования FHRP………………………………………………………… 142
Аутентификация……………………………………………………………………………………………………………. 143
Максимальный приоритет…………………………………………………………………………………………… 143
Защита динамической маршрутизации…………………………………………………………………………………. 144
Пассивные интерфейсы………………………………………………………………………………………………… 145
Аутентификация……………………………………………………………………………………………………………. 145
Выводы……………………………………………………………………………………………………………………………………… 146
Глава 6. Защищаем сетевое оборудование от атак на примере Cisco IOS 147
Безопасность коммутационной матрицы CAM…………………………………………………………………….. 147
Защита DHCP-сервера от атак истощения……………………………………………………………………………. 148
Домены отказоустойчивости HSRP & GLBP…………………………………………………………………………. 149
Отключение DP………………………………………………………………………………………………………………………… 150
Выключение DTP и смена NVLAN…………………………………………………………………………………………. 150
Риски при интеграции использованных ранее коммутаторов Cisco…………………………………… 151
Безопасность линии VTY………………………………………………………………………………………………………… 152
Пароли Cisco IOS……………………………………………………………………………………………………………………… 152
Безопасность при работе с SNMP………………………………………………………………………………………….. 153
Осторожность при фильтрации ICMP……………………………………………………………………………………. 153
No Full Cone NAT……………………………………………………………………………………………………………………… 153
No Port Forward…………………………………………………………………………………………………………………………. 154
Защита от UPnP-инъекций………………………………………………………………………………………………………. 154
Выводы……………………………………………………………………………………………………………………………………… 154
Глава 7. Пентестим сетевое оборудование MikroTik…………………………….. 155
Проблемы сетевой безопасности……………………………………………………………………………………………. 155
DAI…………………………………………………………………………………………………………………………………. 155
RA Guard……………………………………………………………………………………………………………………….. 155
Абьюз DP……………………………………………………………………………………………………………………….. 156
Спуфинг в системе резервирования VRRPv3………………………………………………………………………… 156
Перечисление информации………………………………………………………………………………………….. 157
Инъекция……………………………………………………………………………………………………………………….. 158
GARP-кадр…………………………………………………………………………………………………………………….. 159
Уклонение от трассировки…………………………………………………………………………………………… 160
Проблема асимметричной маршрутизации……………………………………………………………….. 160
Маршрутизация……………………………………………………………………………………………………………. 161
Импакт…………………………………………………………………………………………………………………………… 162
RouterOS Traffic Hijacking………………………………………………………………………………………………………. 162
GreenDog — Easy Hack #196 (Caster Flip)…………………………………………………………………… 162
TZSP……………………………………………………………………………………………………………………………….. 163
Угон трафика………………………………………………………………………………………………………………… 164
Обработка TZSP-заголовков……………………………………………………………………………………….. 165
RouterOS Pivoting……………………………………………………………………………………………………………………… 166
L3 GRE VPN…………………………………………………………………………………………………………………… 166
L2 EoIP VPN………………………………………………………………………………………………………………….. 168
Выводы……………………………………………………………………………………………………………………………………… 171
Глава 8. Защищаем оборудование MikroTik от хакерских атак……………. 173
Неиспользуемые интерфейсы…………………………………………………………………………………………………. 173
Discovery-протоколы……………………………………………………………………………………………………………….. 173
Безопасность Winbox на L2……………………………………………………………………………………………………. 174
DHCP Snooping…………………………………………………………………………………………………………………………. 174
Настройка файрвола……………………………………………………………………………………………………………….. 175
Корректная обработка трафика………………………………………………………………………………….. 176
Аккуратная работа с ICMP…………………………………………………………………………………………. 176
TTL Shift………………………………………………………………………………………………………………………… 176
Риск DNS-флуда……………………………………………………………………………………………………………. 176
Drop All Other…………………………………………………………………………………………………………………. 177
Динамическая маршрутизация………………………………………………………………………………………………. 177
Пассивные интерфейсы………………………………………………………………………………………………… 177
Криптографическая аутентификация…………………………………………………………………………. 177
Безопасность системы резервирования VRRP………………………………………………………………………. 178
Проблема псевдобалансировки………………………………………………………………………………….. 178
Безопасность дерева STP………………………………………………………………………………………………………… 179
Осторожность при выборе STP Root…………………………………………………………………………… 180
Безопасность панели управления (MGMT)…………………………………………………………………………… 180
Защита RMI………………………………………………………………………………………………………………….. 180
Защита учетных записей на оборудовании………………………………………………………………. 181
Выводы……………………………………………………………………………………………………………………………………… 181
Глава 9. Используем провайдерские протоколы для пивотинга…………… 183
TUN vs TAP……………………………………………………………………………………………………………………………….. 183
Осторожность при адресации TAP-интерфейсе……………………………………………………………………. 184
GRE (L3)……………………………………………………………………………………………………………………………………. 184
IPIP (L3)…………………………………………………………………………………………………………………………………….. 186
GRETAP (L2)…………………………………………………………………………………………………………………………….. 188
VXLAN (L2)………………………………………………………………………………………………………………………………. 191
EoIP (L2)……………………………………………………………………………………………………………………………………. 193
Пивотинг против Windows………………………………………………………………………………………………………. 195
Выводы……………………………………………………………………………………………………………………………………… 196
Глава 10. Используем виртуальный MikroTik для постэксплуатации Windows 197
Caster Remix……………………………………………………………………………………………………………………………… 197
CHR Deploy………………………………………………………………………………………………………………………………. 198
VXLAN-туннелирование…………………………………………………………………………………………………………. 200
Атака…………………………………………………………………………………………………………………………………………. 202
Зачистка……………………………………………………………………………………………………………………………………. 203
Выводы……………………………………………………………………………………………………………………………………… 204
Глава 11. Закаляем дистрибутив Kali Linux и учимся не шуметь в сети.. 205
Above………………………………………………………………………………………………………………………………………… 205
Обращение к репозиториям…………………………………………………………………………………………………….. 207
Операции с хостнеймом системы…………………………………………………………………………………………… 207
TTL……………………………………………………………………………………………………………………………………………. 208
Отключение NTP………………………………………………………………………………………………………………………. 208
Работа с netfilter……………………………………………………………………………………………………………………….. 209
Отключение ICMP Redirect……………………………………………………………………………………………………… 209
Рандомизация MAC-адреса……………………………………………………………………………………………………. 209
Минимизация шума…………………………………………………………………………………………………………………. 210
F31…………………………………………………………………………………………………………………………………………….. 212
Выводы……………………………………………………………………………………………………………………………………… 213
Глава 12. Пентестим сети с наименьшим ущербом………………………………. 215
Маршрутизация трафика и неразборчивый режим……………………………………………………………… 215
Возможностьи порта коммутатора………………………………………………………………………………………… 215
NAT Helper, маскардинг и его побочные эффекты………………………………………………………………… 216
Поиск чувствительных данных в эфире……………………………………………………………………… 216
Ядро linux…………………………………………………………………………………………………………………………………. 216
TCP Window Scaling………………………………………………………………………………………………………. 217
Обход VLAN-сегментации (Cisco 2960)…………………………………………………………………………………. 217
DHCP Spoofing, но без Exhaustion………………………………………………………………………………………….. 218
ARP Scanning……………………………………………………………………………………………………………………………. 219
ARP Spoofing…………………………………………………………………………………………………………………………….. 219
Спуфинг в системе горячего резервирования FHRP……………………………………………………………… 220
Необходимость использовать GARP………………………………………………………………………….. 220
Спуфинг в сети с динамической маршрутизацией……………………………………………………………….. 221
Спуфинг дерева STP………………………………………………………………………………………………………………… 221
Выводы……………………………………………………………………………………………………………………………………… 222
Предметный указатель…………………………………………………………………………. 223

Базаров Магама Магирович — пентестер и специалист по безопасности сетей. Автор статей в журнале “Хакер”, опубликованных под псевдонимом Caster, а также многочисленных докладов на конференции OFFZONE.
