Меня зовут Жан Максим ( необычное имя потому что я из Африки). Живу в России 7 лет. Я работаю пентестером и учусь на 5-ом курсе на направление «кибербезопасность». Тренируюсь на разных площадках ("root-me" и "hack the box" и др.). 5-ого июня 2023 вышел новый челлендж "OSPF — Authentication" в разделе "Network" на площадку "root-me" .
OSPF (англ. Open Shortest Path First) — протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути алгоритм Дейкстры (хорошая статья для понимания данного протокола).
Впервые встречаю такой протокол и как всегда пришлось поискать всю возможную информацию для понимания протокола. Локально построил себе маленькую лабораторию чтобы понять как работает этот протокол до решения челленджа.
Легкий челлендж и сразу понятно какие инструменты понадобится (wireshark , Ettercap и john для подбора паролей).
Основной вопрос челленджа : Как получить OSPF authentication key из дампа трафика?
OSPF authentication используется для защиты сети от нарушителей, рассылающих ложную маршрутную информацию для того чтобы обмануть маршрутизаторы сети и получить возможность перехвата, анализа и модификации данных, либо просто нарушая работу сети.
Первый шаг "wireshark":
Скачать pcap файл и с помощью wireshark открыть его (см. Рис 1) Небольшой трафик (hello packet)
![Рис 1 - pcap файл Рис 1 - pcap файл](https://habrastorage.org/getpro/habr/upload_files/0c3/d3c/19d/0c3d3c19d06d0ccd2beef2e33725007f.png)
"Auth Crypt Data Length: 16" Означает что количество битов=128 bits соответственно MD5 используется как алгоритм хеширования (MD5-аутентификация)
Моей первой естественной реакцией было скопировать все хэши из "Auth Crypt Data" в текстовый файл и использовать "John" для восстановления паролей по их хешам. Но "Nothing" (см. Рис 2)
![Рис 2 - Попытка восстановления паролей по их хешам Рис 2 - Попытка восстановления паролей по их хешам](https://habrastorage.org/getpro/habr/upload_files/14f/1c2/10f/14f1c210f82fc14e8bd5b96fd48eea13.png)
Второй шаг - Ettercap:
Чтение и извлечение хэшей из дампа трафика с помощью "Ettercap" (см. Рис 3)
![Рис 3 - Извлечение netMD5 хэшей из pcap файла Рис 3 - Извлечение netMD5 хэшей из pcap файла](https://habrastorage.org/getpro/habr/upload_files/7dc/9ef/35e/7dc9ef35ed39405930b0bdb9c36356e2.png)
Дальше нужно срезать "OSPF-224.0.0.5-0:" , сохранить нужную часть в текстовый файл и еще раз использовать John для восстановления паролей по их хешам (попытка не пытка)
Получаем такой красивый файл с хэшами (см. Рис 4 )
![Рис 4 - netMD5 Хэши Рис 4 - netMD5 Хэши](https://habrastorage.org/getpro/habr/upload_files/507/971/44f/50797144f0b70fbdb45ef47f1e2eab1f.png)
![Рис 5 - Восстановление паролей Рис 5 - Восстановление паролей](https://habrastorage.org/getpro/habr/upload_files/38b/153/9f5/38b1539f524fda1a2fd6873d2df345cd.png)
OSPF authentication key = #10pokemonmaster