|
Ipsec qanday port. Ipsec protokollar. Chiqish ip paketlarini qayta ishlash 0
|
bet | 13/22 | Sana | 21.05.2024 | Hajmi | 294,06 Kb. | | #247555 |
Bog'liq Ipsec qanday port. Ipsec protokollar. Chiqish ip paketlariniChegaraga boramiz
Nihoyat IPsec va uning tarkibiy qismlarining o'ziga xos xususiyatlarini bilib olib, asosiy narsaga - amaliy hujumlarga o'tishingiz mumkin. Topologiya juda sodda va ayni paytda haqiqatga yaqin bo'ladi (3-rasmga qarang).
Birinchi qadam, IPsec VPN shlyuzining mavjudligini aniqlashdir. Buni portni tekshirish orqali amalga oshirishingiz mumkin, ammo bu erda kichik bir o'ziga xoslik bor. ISAKMP UDP, 500 portidan foydalanadi, Nmap bilan standart ko'rish faqat TCP portlariga ta'sir qiladi. Va natija xabar bo'ladi: 37.59.0.253 da skaner qilingan barcha 1000 portlar filtrlanadi.
Barcha portlar suzilganga o'xshaydi va ochiq portlar yo'q. Lekin buyruqni bajarish
Nmap -sU --top-portlar \u003d 20 37.59.0.253 Nmap 6.47 (http://nmap.org) dan 2015-03-21 12:29 GMT da 37.59.0.253 Xost uchun Nmap skanerlash hisoboti ishlamoqda (kutish vaqti 0.066s) ... PORT DAVLAT XIZMATI 500 / udp ochiq isakmp
biz bunday emasligiga aminmiz va haqiqatan ham VPN qurilmasiga duch kelmoqdamiz.
Birinchi bosqichga hujum qilamiz
Endi biz birinchi bosqich, tajovuzkor rejim va oldindan ulashilgan kalit (PSK) yordamida autentifikatsiyadan manfaatdormiz. Ushbu stsenariyda, esda tutingki, VPN qurilmasi yoki javob beruvchisi to'ldirilgan PSK-ni tashabbuschiga yuboradi. IKE protokolini sinab ko'rish uchun eng mashhur dasturlardan biri bu Kali Linux distributiviga kiritilgan ikke-skanerlashdir. Ike-scan turli xil parametrlarga ega IKE xabarlarini yuborish va shunga mos ravishda javob paketlarini dekodlash va tahlil qilish imkonini beradi. Maqsadli qurilmani tekshirishga urinish:
Ildiz @ kali: ~ # ike-scan -M -A 37.59.0.253 0 qaytarilgan qo'l uzatish; 0 xabardor qaytdi
-A tugmachasi agressiv rejimdan foydalanish kerakligini bildiradi, va -M esa o'qishni osonlashtirish uchun natijalar chiziq (multiline) chiziq bilan chiqishi kerakligini bildiradi. Hech qanday natija olinmaganligini ko'rish mumkin. Sababi shundaki, siz bir xil identifikatorni, VPN guruhining nomini ko'rsatishingiz kerak. Albatta, ike-scan yordam dasturi ushbu identifikatorni uning parametrlaridan biri sifatida belgilashga imkon beradi. Ammo biz buni hali bilmaganligimiz sababli, ixtiyoriy qiymatni olaylik, masalan 0000.
Ildiz @ kali: ~ # ike-scan -M -A --id \u003d 0000 37.59.0.253 37.59.0.253 Agressiv rejimda qo'l berib yuborish
Bu safar biz javob olindi (5-rasmga qarang) va bizga juda ko'p foydali ma'lumotlar berildi. Olingan ma'lumotlarning muhim qismi bu transformator. Bizning holatda, "Enc \u003d 3DES Hash \u003d SHA1 Group \u003d 2: modp1024 Auth \u003d PSK" deyiladi.
Ushbu parametrlarning barchasini ikkinchini ko'rish yordami uchun --trans tugmachasi yordamida aniqlash mumkin. Masalan --trans \u003d 5,2,1,2 sizga shifrlash algoritmi 3DES, HMAC-SHA hashing, PSK autentifikatsiya usuli va DH guruhining ikkinchi turi (1024 bitli MODP) ekanligini aytadi. Siz ushbu manzilda qiymatlarning moslik jadvalini ko'rishingiz mumkin. Paketning yuklamasini to'g'ridan-to'g'ri yoki aniqroq PSK xeshini ko'rsatish uchun yana bitta kalitni (-P) qo'shamiz.
Ildiz @ kali: ~ # ike-scan -M -A --id \u003d 0000 37.59.0.253 -P
|
| |