Pentesting: Routopsy zur Verwundbarkeitsanalyse im eigenen Netz

Route-Hijacking und Man-in-Middle-Angriffe gefährden auch interne Netze, besonders wenn diese dynamisches Routing nutzen. Routopsy soll Schwachpunkte aufdecken.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht
Routopsy zur Verwundbarkeitsanalyse im eigenen Netz
Lesezeit: 11 Min.
Von
  • Benjamin Pfister
Inhaltsverzeichnis

Obwohl seit Jahren Klarheit darüber besteht, dass interne Netze ähnlich gefährdet sind wie die äußere Infrastruktur, behandeln viele Organisationen die internen Bedrohungen nicht mit dem nötigen Stellenwert. Im Kern lokaler Netze kommen in den meisten Fällen dynamische Routingprotokolle wie OSPF, RIP, IS-IS oder EIGRP zum Einsatz. Die nutzen zur dynamischen Erkennung von Routing-Peers meist Multicasting, manchmal sogar gepaart mit einem First Hop Redundancy Protocol (FHRP) wie Ciscos proprietärem Hot Standby Routing Protocol (HSRP) oder dem in mehreren RFCs beschriebenen Virtual Router Redundancy Protocol (VRRP). Letztere finden Verwendung, wenn aus Redundanzgründen mehrere Router als Gateways im Einsatz sind. Die genannten Protokolle sind manchmal mit einer veralteten oder sogar ganz ohne Authentifizierung im Einsatz, was Denial-of-Service- und Man-in-the-Middle-Angriffen Tür und Tor öffnet – zumal es in vielen Netzen noch keine Network Access Control auf Basis von IEEE 802.1X oder MACsec gibt.

Mithilfe eines manipulierten Route Announcement gegenüber Router 2 leitet der Rogue Router den eigentlich an Router 1 gerichteten Traffic und damit den für das gesamte Netz 10.0.1.0/24 auf sich um.

Bisher mangelte es an einfach zu nutzenden, aktuellen Pentesting-Tools für solche Szenarien. Für einige Prüfungen gibt es zwar bereits Werkzeuge wie das in Kali Linux integrierte, aber etwas in die Jahre gekommene Yersinia. Mithilfe von Scapy kann man – profunde Protokollkenntnisse vorausgesetzt – Tests selbst in Python schreiben, allerdings erfordert dies viel Zeit.

Offenbar dadurch motiviert, haben Szymon Ziolkowski und Tyron Kemp von SensePost auf der Black-Hat-Konferenz 2020 ihr Open-Source-Tool Routopsy vorgestellt. Es ist primär in Python geschrieben (BGP-Module in C) und steht auf GitHub zum Download bereit. Wie andere Pentest-Werkzeuge darf es nur im eigenen Netz oder mit der ausdrücklichen Genehmigung des Betreibers eingesetzt werden. Sollte für einen ersten Test von Routopsy keine passende Umgebung zur Verfügung stehen, bietet der zugehörige "Playground" eine passende Docker-Umgebung.