通过简单工具对IPsec VPN进行渗透测试

现在企业的Gateway或是SD-WAN设备上都会提供IPsec VPN服务,一是为企业的分支机构提供远程安全互通方法(Site to Site ----即企业其它分支结构与本地GW之间建立安全隧道), 再者是给企业的员工提供远程接入公司内网的入口(如L2TP/IPsec, PPTP等)。

在这个情况下,IPsec VPN的服务(UDP端口500, 4500)将接受Internet的考验,有些可能会尝试破解密码(Pre-shared Key)、或是伪造证书(Certification),从而达到进入企业内部私网的目的,有些则利用IPsec协议实现的漏洞(内存溢出、协议一致性不严谨等)从而获得内部实现的信息达到破解目的,还有一些则是简单粗暴的对网关进行DDoS攻击。

所以,在IPsec VPN Server部署时为避免你的VPN Server因穿着太过暴露、招蜂引蝶,莫名其妙就被绿了,先自己做一次渗透测试能极大的提升你幸福感。发现IPsec VPN

Nmap是很好用的一个端扫描工具nmap –sU –p 500 172.12.0.10

参数-sU指定进行UDP扫描,-p指定扫描端口500,172.12.0.10目标主机地址(也可将目标地址放在一个列表中)

通过简单工具对IPsec VPN进行渗透测试

Ike-scan

Ike-scan是一个Linux下的命令行工具。该工具通过构造一个特殊的IKE请求报文发往目标VPN Server,将收到的任何信息记录下来。Ike-scan缺省使用Main Mode

默认模式扫描:

ike-scan -M 172.12.0.11

通过简单工具对IPsec VPN进行渗透测试

#默认扫描

由上述扫描结果可知SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024)

该IPsec VPN Server只是加密算法3DES,Hash算法为SHA1,认证方式为Pre-shared-key, GH组为2的参数组合策略。

通过简单工具对IPsec VPN进行渗透测试

#缺省扫描的报文分析

抓包可见,其发送的报文构造了IKE Header, 一个包含了8中transforms的Proposal:

3DES-CBC-SHA1_1024_group2

3DES-CBC-MD5_1024_group2

DES-CBC-SHA1_1024_group2

DES-CBC-MD5_1024_group2

3DES-CBC-SHA1_768_group1

3DES-CBC-MD5_768_group1

DES-CBC-SHA1_768_group1

DES-CBC-MD5_768_group1

定制扫描:

当IPsec VPN Server收到Proposal时,会将对端提供的Proposal与自己的策略组进行比对,仅当自己的策略组中某一个策略有与对方策略相同时,才会回应。因此,有些情况下,我们需要手动探索对方支持什么样的策略组合,如:ike-scan -M --trans=5,2,1,2,2 172.12.0.11

通过简单工具对IPsec VPN进行渗透测试

#定制扫描结果

参数transid提供了Proposal参数的定制化功能,一共有5个参数可供地址(参考RFC 2409):

通过简单工具对IPsec VPN进行渗透测试

# transid参数说明

第一个参数是Encryption Algorithm:

通过简单工具对IPsec VPN进行渗透测试

# encryption algorithm ID及描述

第二个参数Hash Algorithm:

# hash algorithm ID及描述

第三个参数Authentication Method:

通过简单工具对IPsec VPN进行渗透测试

# 认证模式及描述

第四个参数Group Description:

通过简单工具对IPsec VPN进行渗透测试

# 可选Group ID

第五个参数Group Type:

# Group Type

有经验的测试人员应该立刻就能想到这个工具可用做后续的边界测试和异常探索测试(根据RFC提供的字段大小提供不同的值进行探索测试)

野蛮模式扫描:

有些IPsec VPN Server提供的是野蛮模式的接入方式,使用Main Mode时,对方不响应,ike-scan也可指定野蛮模式扫描:ike-scan -M --aggressive --trans=5,2,1,2,2 172.12.0.10

通过简单工具对IPsec VPN进行渗透测试

# 野蛮模式扫描

Fingerprint(指纹识别):

很多厂商的IKE报文中会携带一些vendor-ID以下发一些私有属性,通过猜测vendor-ID有一定几率识别出设备信息(毒鸡汤:梦想还是要有的,万一实现了呢?)。但,识别需要耗费一定的时间,所以加参数showbackoff=10(给10s去猜测):

通过简单工具对IPsec VPN进行渗透测试

# fingerprint sniff

PSK模式时的密码嗅探:

在野蛮模式下(aggressive mode),IPsec没有使用Diffie-Hellman算法来保护认证信息的交换,这就使黑客能截取到认证数据,然后使用离线破解工具(psk-crack)对密码进行破解。

ike-scan --pskcrack --aggressive --id=peer 172.12.0.10 > tmppsk.txt#嗅探认证信息,将认证信息保存到tmppsk.txt文件中

文件内容如下:

通过简单工具对IPsec VPN进行渗透测试

#认证数据嗅探保存的原始文件内容

通过编辑器删除认证信息以外的行,仅保留认证相关数据(有9个:隔开的几组数据),如:

通过简单工具对IPsec VPN进行渗透测试

# 删除非必要行后的认证数据文件内容

利用离线破解工具,对数据进行字典破解(也可以暴力破解)

# 成功破解出PSK密码: 123.com

其中mydict.txt是临时维护一个字典(维护字典是黑客自我修养的体现---长期工作),tmppsk.txt是我们捕获的认证信息。所谓字典其实就是一组你认为可能使用的密码,如:

通过简单工具对IPsec VPN进行渗透测试

# 字典内容示例

弱点扫描

IPsec VPN的实现相对比较复杂,而复杂的东西往往弱点也会很多,很多安全相关的站点会定期更新一些知名软件的缺陷报告,可参考进行检测,如:

# National Vulnerability Database

# Secunia

# SecurityFocus

很多弱点扫描工具,如MetaSploit Framework, Qualys, Core Impcat都可用于VPN网关的弱点扫描。

攻击测试:

通过xcap或是其他报文工具,抓取正常的IKE报文后,对必要的参数进行修改,检查被测试网关的资源使用情况(CPU、Memory、Socket、FD等),在持续压力情况下检查正常用户是否能正确建立隧道,从而评估VPN Server抵御DDoS攻击的能力

WindWu微信号:暂无扫描二维码关注公众号
爱八卦,爱爆料。

小编推荐

  1. 1 英雄联盟宣传片(英雄联盟宣传片cg动画视频合集)

    大家好,小娟今天来为大家解答英雄联盟宣传片以下问题,英雄联盟宣传片cg动画视频合集很多人还不知道,现在让我们一起来看看吧!1、LCK宣传片

  2. 2 帆船纹身手稿(帆船纹身图片乘风破浪)

    大家好,小美今天来为大家解答帆船纹身手稿以下问题,帆船纹身图片乘风破浪很多人还不知道,现在让我们一起来看看吧!1、纹身帆船是指在身上

  3. 3 如何格式化u盘又不破坏数据(怎样格式化u盘读取的速度快)

    大家好,小乐今天来为大家解答如何格式化u盘又不破坏数据以下问题,怎样格式化u盘读取的速度快很多人还不知道,现在让我们一起来看看吧!1、

  4. 4 韩剧阿娘使道传国语(韩剧阿娘使道传国语)

    大家好,小娟今天来为大家解答韩剧阿娘使道传国语以下问题,韩剧阿娘使道传国语很多人还不知道,现在让我们一起来看看吧!1、阿娘使道传》是

  5. 5 刘汉自曝睡过的女星(刘汉自曝睡过的女星)

    大家好,小伟今天来为大家解答刘汉自曝睡过的女星以下问题,刘汉自曝睡过的女星很多人还不知道,现在让我们一起来看看吧!1、范冰冰:范冰冰

  6. 6 老婆喜欢和多人日(老婆喜欢和多人日)

    大家好,小美今天来为大家解答老婆喜欢和多人日以下问题,老婆喜欢和多人日很多人还不知道,现在让我们一起来看看吧!1、很明显的,直接分手

  7. 7 我最难忘的一个人(我最难忘的一个人的作文)

    大家好,小伟今天来为大家解答我最难忘的一个人以下问题,我最难忘的一个人的作文很多人还不知道,现在让我们一起来看看吧!1、在夜空中,总

  8. 8 别董大其一(别董大其一唐高适)

    大家好,小美今天来为大家解答别董大其一以下问题,别董大其一唐高适很多人还不知道,现在让我们一起来看看吧!

    1、《别董大二首》是唐代诗

Copyright 2024 看看网,让大家及时掌握各行各业第一手资讯新闻!