500/udp - Pentesting IPsec/IKE VPN
Grupo de Segurança Try Hard
Informações Básicas
IPsec é amplamente reconhecido como a principal tecnologia para garantir comunicações entre redes (LAN-to-LAN) e de usuários remotos para o gateway de rede (acesso remoto), servindo como a espinha dorsal para soluções de VPN empresariais.
O estabelecimento de uma associação de segurança (SA) entre dois pontos é gerenciado pelo IKE, que opera sob o guarda-chuva do ISAKMP, um protocolo projetado para autenticação e troca de chaves. Esse processo se desenrola em várias fases:
Fase 1: Um canal seguro é criado entre dois pontos. Isso é alcançado por meio do uso de uma Chave Pré-Compartilhada (PSK) ou certificados, empregando o modo principal, que envolve três pares de mensagens, ou modo agressivo.
Fase 1.5: Embora não seja obrigatória, esta fase, conhecida como Fase de Autenticação Estendida, verifica a identidade do usuário que tenta se conectar, exigindo um nome de usuário e senha.
Fase 2: Esta fase é dedicada a negociar os parâmetros para garantir dados com ESP e AH. Permite o uso de algoritmos diferentes dos da Fase 1 para garantir Sigilo Perfeito para Frente (PFS), aumentando a segurança.
Porta padrão: 500/udp
Descubra o serviço usando nmap
Encontrar uma transformação válida
A configuração do IPSec pode ser preparada para aceitar apenas uma ou algumas transformações. Uma transformação é uma combinação de valores. Cada transformação contém um número de atributos como DES ou 3DES como o algoritmo de criptografia, SHA ou MD5 como o algoritmo de integridade, uma chave pré-compartilhada como o tipo de autenticação, Diffie-Hellman 1 ou 2 como o algoritmo de distribuição de chaves e 28800 segundos como o tempo de vida.
Então, a primeira coisa que você tem que fazer é encontrar uma transformação válida, para que o servidor possa se comunicar com você. Para fazer isso, você pode usar a ferramenta ike-scan. Por padrão, o Ike-scan funciona no modo principal e envia um pacote para o gateway com um cabeçalho ISAKMP e uma única proposta com oito transformações dentro dela.
Dependendo da resposta, você pode obter algumas informações sobre o ponto final:
Como você pode ver na resposta anterior, há um campo chamado AUTH com o valor PSK. Isso significa que a VPN está configurada usando uma chave pré-compartilhada (e isso é realmente bom para um pentester). O valor da última linha também é muito importante:
0 returned handshake; 0 returned notify: Isso significa que o alvo não é um gateway IPsec.
1 returned handshake; 0 returned notify: Isso significa que o alvo está configurado para IPsec e está disposto a realizar a negociação IKE, e uma ou mais das transformações que você propôs são aceitáveis (uma transformação válida será mostrada na saída).
0 returned handshake; 1 returned notify: Os gateways VPN respondem com uma mensagem de notificação quando nenhuma das transformações é aceitável (embora alguns gateways não o façam, nesse caso, uma análise adicional e uma proposta revisada devem ser tentadas).
Então, neste caso, já temos uma transformação válida, mas se você estiver no 3º caso, então você precisa forçar um pouco para encontrar uma transformação válida:
Primeiro, você precisa criar todas as transformações possíveis:
E então realizar força bruta em cada um usando o ike-scan (isso pode levar vários minutos):
Se a tentativa de força bruta não funcionou, talvez o servidor esteja respondendo sem apertos de mão mesmo para transformações válidas. Nesse caso, você poderia tentar a mesma abordagem de força bruta, mas usando o modo agressivo:
Felizmente uma transformação válida é ecoada de volta. Você pode tentar o mesmo ataque usando iker.py. Você também poderia tentar forçar transformações com ikeforce:
No Grupo DH: 14 = 2048-bit MODP e 15 = 3072-bit
2 = HMAC-SHA = SHA1 (neste caso). O formato --trans
é $Enc,$Hash,$Auth,$DH
A Cisco indica evitar o uso dos grupos DH 1 e 2 porque não são suficientemente fortes. Especialistas acreditam que países com muitos recursos podem facilmente quebrar a criptografia de dados que usam esses grupos fracos. Isso é feito usando um método especial que os prepara para quebrar os códigos rapidamente. Mesmo que custe muito dinheiro para configurar esse método, permite a esses países poderosos ler os dados criptografados em tempo real se estiverem usando um grupo que não seja forte (como 1.024 bits ou menor).
Fingerprinting do servidor
Em seguida, você pode usar o ike-scan para tentar descobrir o fornecedor do dispositivo. A ferramenta envia uma proposta inicial e para de retransmitir. Em seguida, ela analisa a diferença de tempo entre as mensagens recebidas do servidor e o padrão de resposta correspondente, o pentester pode identificar com sucesso o fornecedor do gateway VPN. Além disso, alguns servidores VPN usarão o carga útil de ID do fornecedor (VID) opcional com o IKE.
Especifique a transformação válida, se necessário (usando --trans)
Se o IKE descobrir qual é o fornecedor, ele o imprimirá:
Isso também pode ser alcançado com o script ike-version do nmap.
Encontrando o ID correto (nome do grupo)
Para poder capturar o hash, você precisa de uma transformação válida que suporte o Modo Agressivo e o ID correto (nome do grupo). Provavelmente você não saberá o nome do grupo válido, então terá que fazer força bruta. Para isso, eu recomendaria 2 métodos:
Força bruta do ID com ike-scan
Primeiramente, tente fazer uma solicitação com um ID falso para tentar obter o hash ("-P"):
Se nenhum hash for retornado, então provavelmente este método de força bruta funcionará. Se algum hash for retornado, isso significa que um hash falso será enviado de volta para um ID falso, então este método não será confiável para forçar o ID. Por exemplo, um hash falso poderia ser retornado (isso acontece em versões modernas):
Mas como eu disse, se nenhum hash for retornado, então você deve tentar forçar nomes de grupos comuns usando o ike-scan.
Este script tentará forçar IDs possíveis e retornará os IDs onde um handshake válido é retornado (este será um nome de grupo válido).
Se você descobriu uma transformação específica, adicione-a no comando ike-scan. E se você descobriu várias transformações, sinta-se à vontade para adicionar um novo loop para tentar todas elas (você deve tentar todas até que uma delas funcione corretamente).
Você pode usar o dicionário do ikeforce ou o do seclists de nomes de grupos comuns para forçá-los:
Bruteforçando ID com Iker
iker.py também utiliza o ike-scan para fazer força bruta em possíveis nomes de grupos. Ele segue seu próprio método para encontrar um ID válido com base na saída do ike-scan.
Bruteforçando ID com ikeforce
ikeforce.py é uma ferramenta que pode ser usada para forçar IDs também. Esta ferramenta irá tentar explorar diferentes vulnerabilidades que poderiam ser usadas para distinguir entre um ID válido e um não válido (pode haver falsos positivos e falsos negativos, por isso prefiro usar o método do ike-scan se possível).
Por padrão, o ikeforce enviará no início alguns IDs aleatórios para verificar o comportamento do servidor e determinar a tática a ser usada.
O primeiro método é forçar os nomes dos grupos procurando pela informação Dead Peer Detection DPD dos sistemas Cisco (essa informação só é respondida pelo servidor se o nome do grupo estiver correto).
O segundo método disponível é verificar o número de respostas enviadas para cada tentativa porque às vezes mais pacotes são enviados quando o ID correto é usado.
O terceiro método consiste em procurar por "INVALID-ID-INFORMATION" em resposta a um ID incorreto.
Por fim, se o servidor não responder a nada às verificações, o ikeforce tentará forçar o servidor e verificar se, quando o ID correto é enviado, o servidor responde com algum pacote. Obviamente, o objetivo de forçar o ID é obter o PSK quando você tem um ID válido. Em seguida, com o ID e o PSK, você terá que forçar o XAUTH (se estiver habilitado).
Se você descobriu uma transformação específica, adicione-a no comando do ikeforce. E se descobriu várias transformações, sinta-se à vontade para adicionar um novo loop para tentar todas elas (você deve tentar todas até que uma delas funcione corretamente).
Sniffing ID
(Do livro Avaliação de Segurança de Rede: Conheça Sua Rede): Também é possível obter nomes de usuário válidos ao farejar a conexão entre o cliente VPN e o servidor, já que o primeiro pacote do modo agressivo contendo o ID do cliente é enviado sem criptografia
Capturando e quebrando o hash
Finalmente, se você encontrou uma transformação válida e o nome do grupo e se o modo agressivo for permitido, então você pode facilmente obter o hash que pode ser quebrado:
O hash será salvo dentro de hash.txt.
Você pode usar psk-crack, john (usando ikescan2john.py) e hashcat para quebrar o hash:
XAuth
Modo Aggressivo IKE combinado com uma Chave Pré-Compartilhada (PSK) é comumente utilizado para fins de autenticação em grupo. Este método é complementado pelo XAuth (Autenticação Estendida), que serve para introduzir uma camada adicional de autenticação de usuário. Essa autenticação normalmente utiliza serviços como o Microsoft Active Directory, RADIUS, ou sistemas comparáveis.
Ao fazer a transição para o IKEv2, observa-se uma mudança significativa onde o EAP (Protocolo de Autenticação Extensível) é utilizado no lugar do XAuth com o objetivo de autenticar usuários. Essa mudança destaca uma evolução nas práticas de autenticação dentro de protocolos de comunicação seguros.
Man-in-the-Middle na rede local para capturar credenciais
Dessa forma, é possível capturar os dados do login usando o fiked e verificar se há algum nome de usuário padrão (Você precisa redirecionar o tráfego IKE para o fiked
para sniffing, o que pode ser feito com a ajuda de ARP spoofing, mais informações). O fiked atuará como um ponto final VPN e capturará as credenciais XAuth:
Ataque de MitM e bloqueio de tráfego na porta 500 usando IPSec
Também, utilizando IPSec, tente realizar um ataque de MitM e bloquear todo o tráfego para a porta 500. Se o túnel IPSec não puder ser estabelecido, talvez o tráfego seja enviado sem criptografia.
Forçando XAUTH username e senha com ikeforce
Para forçar a XAUTH (quando você conhece um nome de grupo válido id e o psk), você pode usar um nome de usuário ou uma lista de nomes de usuários e uma lista de senhas:
Desta forma, o ikeforce tentará se conectar usando cada combinação de nome de usuário:senha.
Se você encontrou uma ou várias transformações válidas, basta usá-las como nos passos anteriores.
Autenticação com uma VPN IPSEC
No Kali, o VPNC é utilizado para estabelecer túneis IPsec. Os perfis devem estar localizados no diretório /etc/vpnc/
. Você pode iniciar esses perfis usando o comando vpnc.
Os comandos e configurações a seguir ilustram o processo de configuração de uma conexão VPN com o VPNC:
Nesta configuração:
Substitua
[VPN_GATEWAY_IP]
pelo endereço IP real do gateway VPN.Substitua
[VPN_CONNECTION_ID]
pelo identificador da conexão VPN.Substitua
[VPN_GROUP_SECRET]
pelo segredo do grupo VPN.Substitua
[VPN_USERNAME]
e[VPN_PASSWORD]
pelas credenciais de autenticação VPN.[PID]
simboliza o ID do processo que será atribuído quando ovpnc
for iniciado.
Certifique-se de usar valores reais e seguros para substituir os espaços reservados ao configurar a VPN.
Material de Referência
Avaliação de Segurança de Rede 3ª Edição
Shodan
porta:500 IKE
Grupo de Segurança Try Hard
Last updated