clone git https://github.com/royhills/ike-scan.git
Como fazer isso...
Navegue até o diretório onde o ike-scan está instalado.
Instale o autoconf executando o seguinte comando:
apt-get install autoconf
Execute o autoreconf --install para gerar um arquivo .configure.
Execute ./configure.
Execute make para construir o projeto.
Execute make check para verificar o estágio de construção.
Execute make install para instalar o ike-scan.
Para varrer um host para um handshake no modo Agressivo, use o seguinte comando:
ike-scan x.x.x.x –M -A
Às vezes, veremos a resposta depois de fornecer um nome de grupo válido, como vpn:
ike-scan x.x.x.x –M –A id = vpn
Para ver a lista de todas as opções disponíveis, podemos executar o seguinte comando:
ike-scan -h
Podemos até mesmo forçar os nomes dos grupos usando o seguinte link: https://github.com/SpiderLabs/groupenum.
Aqui está o comando:
./dt_group_enum.sh x.x.x.x groupnames.dic
Cracking the PSK
- Adding a –P flag in the ike-scan command will show a response with the captured hash.
- To save the hash, we provide a filename along with the –P flag.
- Next, we can use psk-crack with the following command:
psk-crack –b 5 /path/to/pskkey
- To use a dictionary-based attack, we use the following command with -d flag to input the dictionary file:
In Aggressive mode, the authentication hash is transmitted as a response to the packet of the VPN client that tries to establish a connection tunnel (IPSec). This hash is not encrypted and hence it allows us to capture the hash and perform a brute force attack against it to recover our PSK.
This is not possible in Main mode, as it uses an encrypted hash along with a 6-way handshake, whereas Aggressive mode uses only a 3-way handshake.
This is not possible in Main mode, as it uses an encrypted hash along with a 6-way handshake, whereas Aggressive mode uses only a 3-way handshake.
No comments:
Post a Comment