• Birinchi bosqichga hujum qilamiz
  • Ipsec qanday port. Ipsec protokollar. Chiqish ip paketlarini qayta ishlash 0




    Download 294,06 Kb.
    bet13/22
    Sana21.05.2024
    Hajmi294,06 Kb.
    #247555
    1   ...   9   10   11   12   13   14   15   16   ...   22
    Bog'liq
    Ipsec qanday port. Ipsec protokollar. Chiqish ip paketlarini

    Chegaraga boramiz
    Nihoyat IPsec va uning tarkibiy qismlarining o'ziga xos xususiyatlarini bilib olib, asosiy narsaga - amaliy hujumlarga o'tishingiz mumkin. Topologiya juda sodda va ayni paytda haqiqatga yaqin bo'ladi (3-rasmga qarang).

    Birinchi qadam, IPsec VPN shlyuzining mavjudligini aniqlashdir. Buni portni tekshirish orqali amalga oshirishingiz mumkin, ammo bu erda kichik bir o'ziga xoslik bor. ISAKMP UDP, 500 portidan foydalanadi, Nmap bilan standart ko'rish faqat TCP portlariga ta'sir qiladi. Va natija xabar bo'ladi: 37.59.0.253 da skaner qilingan barcha 1000 portlar filtrlanadi.


    Barcha portlar suzilganga o'xshaydi va ochiq portlar yo'q. Lekin buyruqni bajarish
    Nmap -sU --top-portlar \u003d 20 37.59.0.253 Nmap 6.47 (http://nmap.org) dan 2015-03-21 12:29 GMT da 37.59.0.253 Xost uchun Nmap skanerlash hisoboti ishlamoqda (kutish vaqti 0.066s) ... PORT DAVLAT XIZMATI 500 / udp ochiq isakmp
    biz bunday emasligiga aminmiz va haqiqatan ham VPN qurilmasiga duch kelmoqdamiz.
    Birinchi bosqichga hujum qilamiz
    Endi biz birinchi bosqich, tajovuzkor rejim va oldindan ulashilgan kalit (PSK) yordamida autentifikatsiyadan manfaatdormiz. Ushbu stsenariyda, esda tutingki, VPN qurilmasi yoki javob beruvchisi to'ldirilgan PSK-ni tashabbuschiga yuboradi. IKE protokolini sinab ko'rish uchun eng mashhur dasturlardan biri bu Kali Linux distributiviga kiritilgan ikke-skanerlashdir. Ike-scan turli xil parametrlarga ega IKE xabarlarini yuborish va shunga mos ravishda javob paketlarini dekodlash va tahlil qilish imkonini beradi. Maqsadli qurilmani tekshirishga urinish:
    Ildiz @ kali: ~ # ike-scan -M -A 37.59.0.253 0 qaytarilgan qo'l uzatish; 0 xabardor qaytdi
    -A tugmachasi agressiv rejimdan foydalanish kerakligini bildiradi, va -M esa o'qishni osonlashtirish uchun natijalar chiziq (multiline) chiziq bilan chiqishi kerakligini bildiradi. Hech qanday natija olinmaganligini ko'rish mumkin. Sababi shundaki, siz bir xil identifikatorni, VPN guruhining nomini ko'rsatishingiz kerak. Albatta, ike-scan yordam dasturi ushbu identifikatorni uning parametrlaridan biri sifatida belgilashga imkon beradi. Ammo biz buni hali bilmaganligimiz sababli, ixtiyoriy qiymatni olaylik, masalan 0000.

    Ildiz @ kali: ~ # ike-scan -M -A --id \u003d 0000 37.59.0.253 37.59.0.253 Agressiv rejimda qo'l berib yuborish


    Bu safar biz javob olindi (5-rasmga qarang) va bizga juda ko'p foydali ma'lumotlar berildi. Olingan ma'lumotlarning muhim qismi bu transformator. Bizning holatda, "Enc \u003d 3DES Hash \u003d SHA1 Group \u003d 2: modp1024 Auth \u003d PSK" deyiladi.
    Ushbu parametrlarning barchasini ikkinchini ko'rish yordami uchun --trans tugmachasi yordamida aniqlash mumkin. Masalan --trans \u003d 5,2,1,2 sizga shifrlash algoritmi 3DES, HMAC-SHA hashing, PSK autentifikatsiya usuli va DH guruhining ikkinchi turi (1024 bitli MODP) ekanligini aytadi. Siz ushbu manzilda qiymatlarning moslik jadvalini ko'rishingiz mumkin. Paketning yuklamasini to'g'ridan-to'g'ri yoki aniqroq PSK xeshini ko'rsatish uchun yana bitta kalitni (-P) qo'shamiz.
    Ildiz @ kali: ~ # ike-scan -M -A --id \u003d 0000 37.59.0.253 -P

    Download 294,06 Kb.
    1   ...   9   10   11   12   13   14   15   16   ...   22




    Download 294,06 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Ipsec qanday port. Ipsec protokollar. Chiqish ip paketlarini qayta ishlash 0

    Download 294,06 Kb.