Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Взлом IPsec, Взлом IPsec
 
Пожалуйста подскажите как ломать VPN. Я вижу два способа: брутфорс ESP но есть одна проблема не знаем алгоритм шифрования (DES-CBC или 3DES-CBC). Второй перехват протокола обмена ключами ISAKMP (IKE) но там проблема с вычислением дискретних алгоритмов.
 
Кража сертификата с компьютера, например работает при использовании Open VPN.
 
А если  нету доступа к компьютеру, толька  трафик снятый снифером....
 
Ага, но сниффер болжен находиться в одной сетке с жертвой + ещё много условий чтобы трафф прослушать именно жертвы.  :)
 
да толку то прослушивать шифрованный трафик? Че там поймать то можно?

Если авторизация только по паролю еще можно попытаться пробутфорсить. Если по сертификату то ловить тут нечего в принипе, сколько не прослушивайте трафик.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Не сказал бы.... Брутфорс это понятное дело если алгоритм DES-CBC тогда диапазон ключей всего лиш 2^56 а если TripleDES-CBC тогда проблема перебирать. Есть такой протокол ISAKMP который делает смену ключей для SA, или создает новую SA. Живет на порту 500 транспортного протока UDP.  Вся его работа заключается в двух фазах. В фазе 1 создается защищенное подключения для смени ключа. А в 2 фазе делается смена ключа или его создание. Обмен ключами делается с помощью протокола IKЕ.  Вся проблема в том что тут проблема в расчете дискретных алгоритмов, что бы получить доступ к защищенному каналу. В основном он использует простой DES. Так что есть на чем работать. Кстати я уже сделал перебор пароля для протокола  ESP для DES-CBC на С# если кому интересно пишите........
 
Цитата
The linking of
  the ISAKMP exchanges prevents the insertion of messages in the
  protocol exchange.  The ISAKMP protocol state machine is defined so
  deleted messages will not cause a partial SA to be created, the state
  machine will clear all state and return to idle.  The state machine
  also prevents reflection of a message from causing harm.  The
  requirement for a new cookie with time variant material for each new
  SA establishment prevents attacks that involve replaying old
  messages.  The ISAKMP strong authentication requirement prevents an
  SA from being established with anyone other than the intended party.
  Messages may be redirected to a different destination or modified but
  this will be detected and an SA will not be established.

взято из RFC 2408
 
Цитата
Trinity пишет:
Кража сертификата с компьютера, например работает при использовании Open VPN.
Во первых OpenVPN не имеет никакого отношения к ipsec и во вторых речь идет о перехвате и расшифровке трафика.
Цитата
_YoLk@ _Yolk@ пишет:
Обмен ключами делается с помощью протокола IKЕ. Вся проблема в том что тут проблема в расчете дискретных алгоритмов, что бы получить доступ к защищенному каналу. В основном он использует простой DES.
Откуда у Вас такая информация? В основном IKE использует 3DES. В openswan (freeswan) использоватие DES вообще залочено на стадии компиляции пакета. Только стародревние модели кошек у админов лузеров используют DES.
Вот дефолтные параметры IKE в openswan: 3DES_CBC_192-MD5-MODP1536. Как говорит дядя Fyodor: "Good luck!"
И даже если и используется DES, то не забываем о возможности применения PFS, который сведет почти на нет все Ваши усилия. По крайней мере Вы подберете ключ только к одной текущей ipsec SA.
Страницы: 1
Читают тему (гостей: 1)