<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στην** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
Βρείτε ευπάθειες που έχουν μεγαλύτερη σημασία, ώστε να μπορείτε να τις διορθώσετε πιο γρήγορα. Το Intruder παρακολουθεί την επιθετική επιφάνεια σας, εκτελεί προληπτικές απειλητικές σάρωσεις, εντοπίζει προβλήματα σε ολόκληρο το τεχνολογικό σας στοίβα, από διεπαφές προς web εφαρμογές και συστήματα cloud. [**Δοκιμάστε το δωρεάν**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) σήμερα.
Το**IPsec** αναγνωρίζεται ευρέως ως η κύρια τεχνολογία για την ασφάλεια των επικοινωνιών μεταξύ δικτύων (LAN-to-LAN) και από απομακρυσμένους χρήστες προς την πύλη του δικτύου (απομακρυσμένη πρόσβαση), λειτουργώντας ως η βάση για τις λύσεις εταιρικού VPN.
Η δημιουργία μιας **ασφαλούς συνεδρίας (SA)** μεταξύ δύο σημείων διαχειρίζεται από το **IKE**, το οποίο λειτουργεί υπό την αιγίδα του ISAKMP, ένα πρωτόκολλο σχεδιασμένο για την πιστοποίηση και την ανταλλαγή κλειδιών. Αυτή η διαδικασία εξελίσσεται σε αρκετές φάσεις:
- **Φάση 1:** Δημιουργείται ένα ασφαλές κανάλι μεταξύ δύο σημείων. Αυτό επιτυγχάνεται μέσω της χρήσης ενός Προκαθορισμένου Κλειδιού (PSK) ή πιστοποιητικών, χρησιμοποιώντας είτε την κύρια λειτουργία, η οποία περιλαμβάνει τρία ζεύγη μηνυμάτων, είτε την **επιθετική λειτουργία**.
- **Φάση 1.5:** Αν και δεν είναι υποχρεωτική, αυτή η φάση, γνωστή ως Φάση Επεκτεινόμενης Πιστοποίησης, επαληθεύει την ταυτότητα του χρήστη που προσπαθεί να συνδεθεί, απαιτώντας ένα όνομα χρήστη και έναν κωδικό πρόσβασης.
- **Φάση 2:** Αυτή η φάση είναι αφιερωμένη στη διαπραγμάτευση των παραμέτρων για την ασφάλεια των δεδομένων με το **ESP** και το **AH**. Επιτρέπει τη χρήση αλγορίθμων διαφορετικών από αυτούς στη Φάση 1 γιανα εξασφαλίσει την **Τέλεια Εμπρός Μυστικότητα (PFS)**, ενισχύοντας την ασφάλεια.
Η διαμόρφωση του IPSec μπορεί να προετοιμαστεί μόνο γιανα αποδεχθεί έναν ή λίγους μετασχηματισμούς. Ένας μετασχηματισμός είναι μια συνδυασμός τιμών. **Κάθε μετασχηματισμός** περιέχει έναν αριθμό χαρακτηριστικών, όπως το DES ή το 3DES ως αλγόριθμος **κρυπτογράφησης**, το SHA ή το MD5 ως αλγόριθμος **ακεραιότητας**, ένα προκαθορισμένο κλειδί ως τύπος **πιστοποίησης**, το Diffie-Hellman 1 ή 2 ως αλγόριθμος **διανομής κλειδιού** και 28800 δευτερόλεπτα ως **διάρκεια ζωής**.
Στη συνέχεια, το πρώτο πράγμα που πρέπει να κάνετε είναι να**βρείτε έναν έγκυρο μετασχηματισμό**, ώστε ο διακομιστής να συνομιλήσει μαζί σας. Για να το κάνετε αυτό, μπορείτε να χρησιμοποιήσετε το εργαλείο **ike-scan**. Από προεπιλογή, το Ike-scan λειτουργεί σε κύρια λειτουργία και στέλνει ένα πακέτο στην πύλη με έναν κεφαλίδα ISAKMP και μια μόνο πρόταση με **οκτώ μετασχηματισμούς μέσα σε αυτή**.
Όπως μπορείτε να δείτε από την προηγούμενη απάντηση, υπάρχει ένα πεδίο που ονομάζεται **AUTH** με την τιμή **PSK**. Αυτό σημαίνει ότι η VPN έχει διαμορφωθεί χρησιμοποιώντας ένα προκαθορισμένο κλειδί (και αυτό είναι πραγματικά καλό για έναν pentester).\
**Η τιμή της τελευταίας γραμμής είναι επίσης πολύ σημαντική:**
* _0 επιστράφηκε handshake; 0 επιστράφηκε notify:_ Αυτό σημαίνει ότι ο στόχος δεν είναι ένας πύλη IPsec.
* _**1 επιστράφηκε handshake; 0 επιστράφηκε notify:**_ Αυτό σημαίνει ότι ο στόχος έχει διαμορφωθεί για IPsec και είναι πρόθυμος να πραγματοποιήσει διαπραγμάτευση IKE, και μία ή περισσότερες από τις προτεινόμενες μετασχηματίσεις είναι αποδεκτές** (μια έγκυρη μετασχηματισμένη τιμή θα εμφανιστεί στην έξοδο).
* _0 επιστράφηκε handshake; 1 επιστράφηκε notify:_ Οι πύλες VPN απαντούν με ένα μήνυμα ειδοποίησης όταν **καμία από τις μετασχηματίσεις δεν είναι αποδεκτές** (αν και ορισμένες πύλες δεν το κάνουν, σε αυτήν την περίπτωση πρέπει να δοκιμαστεί περαιτέρω ανάλυση και μια αναθεωρημένη πρόταση).
Στη συνέχεια, σε αυτήν την περίπτωση ήδη έχουμε μια έγκυρη μετασχηματισμένη τιμή, αλλά αν βρίσκεστε στην 3η περίπτωση, τότε πρέπει να**δοκιμάσετε λίγο brute-force γιανα βρείτε μια έγκυρη μετασχηματισμένη τιμή:**
Αν η μέθοδος της βίαιης επίθεσης δεν λειτούργησε, ίσως ο διακομιστής να ανταποκρίνεται χωρίς χειραψίες ακόμα και σε έγκυρες μετασχηματίσεις. Σε αυτή την περίπτωση, μπορείτε να δοκιμάσετε την ίδια βίαιη επίθεση, αλλά χρησιμοποιώντας την επιθετική λειτουργία (aggressive mode):
Η Cisco υποδεικνύει να αποφεύγετε τη χρήση των ομάδων DH 1 και 2 επειδή δεν είναι αρκετά ισχυρές. Οι ειδικοί πιστεύουν ότι **χώρες με πολλούς πόρους μπορούν εύκολα να αποκρυπτογραφήσουν** δεδομένα που χρησιμοποιούν αυτές τις αδύναμες ομάδες. Αυτό γίνεται χρησιμοποιώντας μια ειδική μέθοδο που τις προετοιμάζει για γρήγορη αποκρυπτογράφηση των κωδικών. Αν και κοστίζει πολλά χρήματα γιανα εγκατασταθεί αυτή η μέθοδος, επιτρέπει σε αυτές τις ισχυρές χώρες να διαβάζουν τα κρυπτογραφημένα δεδομένα σε πραγματικό χρόνο αν χρησιμοποιείται μια ομάδα που δεν είναι ισχυρή (όπως 1,024-bit ή μικρότερη).
Στη συνέχεια, μπορείτε να χρησιμοποιήσετε το ike-scan γιανα προσπαθήσετε να**ανακαλύψετε τον κατασκευαστή** της συσκευής. Το εργαλείο στέλνει μια αρχική πρόταση και σταματάει την επανάληψη. Στη συνέχεια, θα **αναλύσει** τη **διαφορά χρόνου** μεταξύ των ληφθέντων **μηνυμάτων** από τον διακομιστή και το αντίστοιχο πρότυπο απάντησης, ο δοκιμαστής μπορεί να ανιχνεύσει με επιτυχία τον κατασκευαστή της πύλης VPN. Επιπλέον, ορισμένοι διακομιστές VPN θα χρησιμοποιήσουν το προαιρετικό **φορτίο Vendor ID (VID)** με το IKE.
Για να σας επιτραπεί η καταγραφή του hash, χρειάζεστε μια έγκυρη μετασχηματιστική που υποστηρίζει την Απειλητική λειτουργία και το σωστό ID (όνομα ομάδας). Πιθανώς δεν θα γνωρίζετε το έγκυρο όνομα ομάδας, οπότε θα πρέπει να το βρείτε με βία.\
Για να το κάνετε αυτό, θα σας πρότεινα 2 μεθόδους:
Αν**δεν επιστρέφεται κανένα hash**, τότε πιθανώς αυτή η μέθοδος της βίαιης επίθεσης θα λειτουργήσει. **Αν επιστρέφεται κάποιο hash, αυτό σημαίνει ότι θα αποσταλεί ένα ψεύτικο hash για ένα ψεύτικο ID, οπότε αυτή η μέθοδος δεν θα είναι αξιόπιστη**για τη βίαιη επίθεση του ID. Για παράδειγμα, μπορεί να επιστραφεί ένα ψεύτικο hash (αυτό συμβαίνει σε σύγχρονες εκδόσεις):
Αλλά αν, όπως είπα, δεν επιστρέφεται κανένα hash, τότε θα πρέπει να δοκιμάσετε να βρείτε με βίαιη επίθεση κοινά ονόματα ομάδων χρησιμοποιώντας το ike-scan.
Αυτό το script **θα προσπαθήσει να βρει με βίαιη επίθεση πιθανά IDs** και θα επιστρέψει τα IDs όπου επιστρέφεται μια έγκυρη αλληλεπίδραση (αυτό θα είναι ένα έγκυρο όνομα ομάδας).
Αν έχετε ανακαλύψει μια συγκεκριμένη μετασχηματιστική πράξη, προσθέστε την στην εντολή ike-scan. Καιαν έχετε ανακαλύψει πολλαπλές μετασχηματιστικές πράξεις, μπορείτε να προσθέσετε ένα νέο βρόχο γιανα τις δοκιμάσετε όλες (θα πρέπει να τις δοκιμάσετε όλες μέχρι να λειτουργήσει μία από αυτές σωστά).
Μπορείτε να χρησιμοποιήσετε το [λεξικό του ikeforce](https://github.com/SpiderLabs/ikeforce/blob/master/wordlists/groupnames.dic) ή [αυτό στο seclists](https://github.com/danielmiessler/SecLists/blob/master/Miscellaneous/ike-groupid.txt) με κοινά ονόματα ομάδων γιανα τα επιτεθείτε με βίαιη επίθεση:
[**iker.py**](https://github.com/isaudits/scripts/blob/master/iker.py) χρησιμοποιεί επίσης το **ike-scan**γιανα επιτεθεί με βίαιο τρόπο σε πιθανά ονόματα ομάδων. Ακολουθεί τη δική του μέθοδο γιανα**βρει ένα έγκυρο ID βασιζόμενο στην έξοδο του ike-scan**.
[**ikeforce.py**](https://github.com/SpiderLabs/ikeforce) είναι ένα εργαλείο που μπορεί να χρησιμοποιηθεί για**επίθεση με βίαιο τρόπο στα IDs**. Αυτό το εργαλείο θα **προσπαθήσει να εκμεταλλευτεί διάφορες ευπάθειες** που μπορούν να χρησιμοποιηθούν γιανα**διακρίνουν ένα έγκυρο από ένα μη έγκυρο ID** (μπορεί να έχει ψευδείς θετικούς και ψευδείς αρνητικούς, γι' αυτό προτιμώ να χρησιμοποιήσω τη μέθοδο ike-scan αν είναι δυνατόν).
Από προεπιλογή, το **ikeforce** θα στείλει αρχικά μερικά τυχαία IDs γιανα ελέγξει τη συμπεριφορά του διακομιστή και να καθορίσει την τακτική που θα χρησιμοποιηθεί.
*Η**πρώτη μέθοδος** είναι να επιτεθεί με βίαιο τρόπο στα ονόματα ομάδων αναζητώντας πληροφορίες **Dead Peer Detection DPD** των συστημάτων Cisco (αυτές οι πληροφορίες αναπαράγονται μόνο από το διακομιστή εάν το όνομα της ομάδας είναι σωστό).
*Η**δεύτερη διαθέσιμη μέθοδος** είναι να**ελέγξει τον αριθμό των αποκρίσεων που στέλνονται σε κάθε προσπάθεια** επειδή μερικές φορές στέλνονται περισσότερα πακέτα όταν χρησιμοποιείται το σωστό ID.
*Η**τρίτη μέθοδος** αποτελείται από την αναζήτηση του "INVALID-ID-INFORMATION" ως απάντηση σε λανθασμένο ID.
* Τέλος, εάν ο διακομιστής δεν απαντά τίποτα στους ελέγχους, το **ikeforce** θα προσπαθήσει να επιτεθεί με βίαιο τρόπο στο διακομιστή και να ελέγξει εάν όταν στέλνεται το σωστό ID ο διακομιστής απαντά με κάποιο πακέτο.\
Φυσικά, ο στόχος της επίθεσης με βίαιο τρόπο στο ID είναι να λάβετε το **PSK** όταν έχετε ένα έγκυρο ID. Στη συνέχεια, με το **ID** και το **PSK** θα πρέπει να επιτεθείτε με βίαιο τρόπο στο XAUTH (εάν είναι ενεργοποιημένο).
Εάν έχετε ανακαλύψει μια συγκεκριμένη μετατροπή, προσθέστε την στην εντολή ikeforce. Και εάν έχετε ανακαλύψει πολλαπλές μετατροπές, μη διστάσετε να προσθέσετε ένα νέο βρόχο γιανα τις δοκιμάσετε όλες (θα πρέπει να τις δοκιμάσετε όλες μέχρι να λειτουργήσει μία από αυτές σωστά).
(Από το βιβλίο **Αξιολόγηση Ασφάλειας Δικτύου: Γνωρίστε το Δίκτυό σας**): Είναι επίσης δυνατό να αποκτηθούν έγκυρα ονόματα χρηστών με τον κατακράτηση της σύνδεσης μεταξύ του πελάτη και του διακομιστή VPN, καθώς το πρώτο πακέτο aggressive mode που περιέχει το ID του πελάτη αποστέλλεται ανοικτά.
Τέλος, αν έχετε βρει μια **έγκυρη μετασχηματιστική** και το **όνομα της ομάδας** και αν επιτρέπεται η **αποστολή σε απειλητική λειτουργία**, τότε μπορείτε πολύ εύκολα να αποκτήσετε τον αποκρυπτογράφηση hash που μπορεί να σπάσει.
Μπορείτε να χρησιμοποιήσετε τα εργαλεία **psk-crack**, **john** (χρησιμοποιώντας το [**ikescan2john.py**](https://github.com/truongkma/ctf-tools/blob/master/John/run/ikescan2john.py)) και **hashcat**γιανα**σπάσετε** το hash:
**Η επιθετική λειτουργία IKE** σε συνδυασμό με ένα **Προκαθορισμένο Κλειδί (PSK)** χρησιμοποιείται συνήθως για σκοπούς **ομαδικής πιστοποίησης**. Αυτή η μέθοδος ενισχύεται από το **XAuth (Επεκτεινόμενη Πιστοποίηση)**, το οποίο εισάγει ένα επιπλέον επίπεδο **πιστοποίησης χρήστη**. Η τέτοια πιστοποίηση συνήθως εκμεταλλεύεται υπηρεσίες όπως το **Microsoft Active Directory**, το **RADIUS**, ή αντίστοιχα συστήματα.
Με τη μετάβαση στο **IKEv2**, παρατηρείται μια σημαντική αλλαγή όπου χρησιμοποιείται το **EAP (Πρωτόκολλο Επεκτάσιμης Πιστοποίησης)** αντί του **XAuth**για την πιστοποίηση των χρηστών. Αυτή η αλλαγή υπογραμμίζει μια εξέλιξη στις πρακτικές πιστοποίησης εντός ασφαλών πρωτοκόλλων επικοινωνίας.
Έτσι μπορείτε να καταγράψετε τα δεδομένα της σύνδεσης χρησιμοποιώντας το _fiked_ και να δείτε αν υπάρχει κάποιο προεπιλεγμένο όνομα χρήστη (Πρέπει να ανακατευθύνετε την κίνηση IKE στο `fiked`για τον κατακορυφοποιητή, που μπορεί να γίνει με τη βοήθεια της ARP spoofing, [περισσότερες πληροφορίες](https://opensourceforu.com/2012/01/ipsec-vpn-penetration-testing-backtrack-tools/)). Το fiked θα λειτουργήσει ως ένα άκρο VPN και θα καταγράψει τα διαπιστευτήρια XAuth:
Επίσης, χρησιμοποιώντας το IPSec, προσπαθήστε να πραγματοποιήσετε μια επίθεση MitM και να αποκλείσετε όλη την κίνηση προς τη θύρα 500. Εάν ο σωλήνας IPSec δεν μπορεί να καθιερωθεί, ίσως η κίνηση να αποσταλεί με απλό κείμενο.
Για να πραγματοποιήσετε μια επίθεση brute force στο **XAUTH** (όταν γνωρίζετε ένα έγκυρο όνομα ομάδας **id** και το **psk**), μπορείτε να χρησιμοποιήσετε ένα όνομα χρήστη ή μια λίστα ονομάτων χρηστών και μια λίστα κωδικών πρόσβασης:
Στο Kali, χρησιμοποιείται το **VPNC**γιανα δημιουργήσει IPsec τούνελ. Τα**προφίλ** πρέπει να βρίσκονται στον φάκελο `/etc/vpnc/`. Μπορείτε να εκκινήσετε αυτά τα προφίλ χρησιμοποιώντας την εντολή _**vpnc**_.
Βρείτε ευπάθειες που είναι πιο σημαντικές, ώστε να μπορείτε να τις διορθώσετε πιο γρήγορα. Το Intruder παρακολουθεί την επιθετική επιφάνεια σας, εκτελεί προληπτικές απειλητικές σαρώσεις, εντοπίζει προβλήματα σε ολόκληρο το τεχνολογικό σας στοίχημα, από τις διεπαφές προς τις ιστοσελίδες και τα συστήματα στο cloud. [**Δοκιμάστε το δωρεάν**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) σήμερα.
<summary><strong>Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
*Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.