Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Это авторское исследование о безопасности оборудования MikroTik с точки зрения атакующего. Оборудование MikroTik крайне популярно и нередко становится жертвой разных атак. Я сделаю акцент на постэксплуатации. Также затрону проблему безопасности защитных механизмов RouterOS, недостатками которых пользуются атакующие.
warning
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
У RouterOS есть несколько проблем сетевой безопасности. Давай посмотрим, на какие из них стоит обратить внимание в первую очередь.
RouterOS не в состоянии защитить сеть от ARP Spoofing за исключением использования режима reply-only
в конфигурации bridge
. По факту этот режим работы представляет собой статическую ARP-таблицу, которую в корпоративных сетях вести нерентабельно, так как при появлении каждого нового хоста придется заходить на устройство и заносить MAC и IP вручную. Способ действенный, однако малопривлекательный из‑за больших неудобств. Поэтому, встретив оборудование MikroTik, атакующий в большинстве случаев может не отказывать себе в ARP-спуфинге: ему не стоит ожидать внезапной тревоги ARP Inspection, ведь этого механизма в RouterOS, по сути, нет.
RA Guard представляет собой функцию безопасности, которая отсекает несанкционированные router advertisements внутри сети с целью предотвращения MITM-атак. RA Guard полностью отсутствует в RouterOS и Switch OS, оборудованию абсолютно нечем ответить на популярный инструмент пентестеров — mitm6. Единственный вариант, который остается, — фильтровать на уровне бриджа по MAC-адресам назначения.
Почему у девайсов MikroTik нет таких важных функций безопасности — непонятно. Такое ощущение, что их ПО застряло в девяностых.
RouterOS по умолчанию выполняет рассылку Discovery-протоколов, которые могут раскрыть чувствительную информацию о себе потенциальному атакующему. В RouterOS активны три Discovery-протокола:
Атакующий может получить чувствительную информацию в виде версии прошивки, адресации, имени устройства, номера модели оборудования MikroTik. Вектор крайне специфический, однако все же может применяться.
Пример захваченного MNDP-трафика
VRRP (Virtual Router Redundancy Protocol) — это протокол резервирования маршрутизаторов на уровне L3, в его основе лежит принцип создания виртуального маршрутизатора за счет объединения физических маршрутизаторов в одну логическую группу. Затем созданному виртуальному роутеру присваивается IP-адрес, который, в свою очередь, назначается как шлюз по умолчанию для конечных станций.
По своему опыту скажу, что в RouterOS в большинстве случаев используется конфигурация VRRPv3 по умолчанию, администраторы в основном настраивают только приоритет и номер группы, а версию и аутентификацию обычно не затрагивают. Это и открывает дорогу для эксплуатации со стороны атакующего.
Ниже — пример такой конфигурации по умолчанию.
Конфигурация VRRPv3 по умолчанию
Спуфинг MASTER-роли в VRRP приводит к MITM-атаке в отношении целой подсети, что может быть очень критично во время пентеста. Становится возможным перехват чувствительных данных, атака Evil Twin, даже Relay-атаки против сетей Windows.
Прежде чем использовать другие техники, нужно провести перечисление информации о домене VRRP. Нужны данные об используемом виртуальном адресе, наличии аутентификации, номере группы VRRP и значении приоритета.
Источник: xakep.ru