iX 10/2020
S. 66
Review
Pentesting

Routopsy zur Verwundbarkeitsanalyse im eigenen Netz

Auf der Spur

Benjamin Pfister

Route-Hijacking und Man-in-Middle-Angriffe gefährden nicht nur externe Infrastrukturen, sondern auch das interne Netz, insbe­sondere wenn darin dynamisches Routing zum Einsatz kommt. Routopsy soll Schwachpunkte aufdecken.

Obwohl seit Jahren Klarheit darüber besteht, dass interne Netze ähnlich gefährdet sind wie die äußere In­fra­struktur, behandeln viele Organisationen die internen Bedrohungen nicht mit dem nötigen Stellenwert. Im Kern lokaler Netze kommen in den meisten Fällen dynamische Routingprotokolle wie OSPF, RIP, IS-IS oder EIGRP zum Einsatz. Die nutzen zur dynamischen Erkennung von Routing-Peers meist Multicasting, manchmal sogar gepaart mit einem First Hop Redundancy Protocol (FHRP) wie Ciscos proprietärem Hot Standby Routing Protocol (HSRP) oder dem in mehreren RFCs beschriebenen Virtual Router Redundancy Protocol (VRRP). Letztere finden Verwendung, wenn aus Redundanzgründen mehrere Router als Gateways im Einsatz sind. Die genannten Protokolle sind manchmal mit einer veralteten oder sogar ganz ohne Authentifizierung im Einsatz, was Denial-of-­Service- und Man-in-the-Middle-Angriffen Tür und Tor öffnet – zumal es in vielen Netzen noch keine Network Access Control auf Basis von IEEE 802.1X oder MACsec gibt (siehe Abbildung 1).

Bisher mangelte es an einfach zu nutzenden, aktuellen Pentesting-Tools für solche Szenarien. Für einige Prüfungen gibt es zwar bereits Werkzeuge wie das in Kali Linux integrierte, aber etwas in die Jahre gekommene Yersinia. Mithilfe von Scapy kann man – profunde Protokollkenntnisse vorausgesetzt – Tests selbst in Python schreiben, allerdings erfordert dies viel Zeit.

Kommentieren