<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
**IPsec** word wyd erken as die belangrikste tegnologie vir die beveiliging van kommunikasie tussen netwerke (LAN-to-LAN) en vanaf afgeleë gebruikers tot die netwerkgateway (afgeleë toegang), en dien as die ruggraat vir ondernemings-VPN-oplossings.
Die vestiging van 'n **sekuriteitsvereniging (SA)** tussen twee punte word bestuur deur **IKE**, wat onder die beskerming van ISAKMP opereer, 'n protokol wat ontwerp is vir die outentifisering en sleuteluitruil. Hierdie proses ontvou in verskeie fases:
* **Fase 1:** 'n veilige kanaal word geskep tussen twee eindpunte. Dit word bereik deur die gebruik van 'n Voorafgedeelde Sleutel (PSK) of sertifikate, wat óf hoofmodus, wat drie pare boodskappe behels, óf **aggressiewe modus** gebruik.
* **Fase 1.5:** Alhoewel nie verpligtend nie, verifieer hierdie fase, bekend as die Uitgebreide Outentiseringsfase, die identiteit van die gebruiker wat probeer koppel deur 'n gebruikersnaam en wagwoord te vereis.
* **Fase 2:** Hierdie fase is toegewy aan die onderhandeling van die parameters vir die beveiliging van data met **ESP** en **AH**. Dit maak die gebruik van algoritmes moontlik wat verskil van dié in Fase 1 om **Volmaakte Voorwaartse Geheimhouding (PFS)** te verseker, wat die veiligheid verbeter.
Die IPSec-konfigurasie kan slegs voorberei word om een of 'n paar transformasies te aanvaar. 'n Transformasie is 'n kombinasie van waardes. **Elke transformasie** bevat 'n aantal eienskappe soos DES of 3DES as die **enkripsie-algoritme**, SHA of MD5 as die **integriteitsalgoritme**, 'n vooraf gedeelde sleutel as die **verifikasie-tipe**, Diffie-Hellman 1 of 2 as die sleutel **verspreidingsalgoritme** en 28800 sekondes as die **lewensduur**.
Dan is die eerste ding wat jy moet doen om 'n geldige transformasie te **vind**, sodat die bediener met jou sal praat. Om dit te doen, kan jy die instrument **ike-scan** gebruik. Standaard werk Ike-scan in hoofmodus en stuur 'n pakkie na die hekwag met 'n ISAKMP-kop en 'n enkele voorstel met **agt transformasies daarin**.
Soos u in die vorige antwoord kan sien, is daar 'n veld genaamd **AUTH** met die waarde **PSK**. Dit beteken dat die vpn gekonfigureer is met 'n voorgedeelde sleutel (en dit is regtig goed vir 'n pentester).\
* _0 teruggekeerde handdruk; 0 teruggekeerde kennisgewing:_ Dit beteken die teiken is **nie 'n IPsec-hek** nie.
* _**1 teruggekeerde handdruk; 0 teruggekeerde kennisgewing:**_ Dit beteken die **teiken is gekonfigureer vir IPsec en is bereid om IKE-onderhandeling uit te voer, en een of meer van die transformasies wat u voorgestel het, is aanvaarbaar** ( 'n geldige transformasie sal in die uitset vertoon word).
* _0 teruggekeerde handdruk; 1 teruggekeerde kennisgewing:_ VPN-hekke reageer met 'n kennisgewing wanneer **geen van die transformasies aanvaarbaar is** (hoewel sommige hekke dit nie doen nie, in welke geval verdere analise en 'n hersiene voorstel geproe moet word).
Dan, in hierdie geval het ons reeds 'n geldige transformasie, maar as u in die 3de geval is, moet u 'n bietjie **brute-force om 'n geldige transformasie te vind:**
Indien die brute-force nie werk nie, is dit moontlik dat die bediener selfs sonder handsklakings reageer op geldige transformasies. Dan kan jy dieselfde brute-force probeer, maar met aggressiewe modus:
Cisco dui aan dat dit beter is om nie DH groepe 1 en 2 te gebruik nie omdat hulle nie sterk genoeg is nie. Kenners glo dat **lande met baie hulpbronne die versleuteling** van data wat hierdie swak groepe gebruik, maklik kan breek. Dit word gedoen deur 'n spesiale metode te gebruik wat hulle voorberei om die kodes vinnig te kraak. Alhoewel dit baie geld kos om hierdie metode op te stel, stel dit hierdie magtige lande in staat om die versleutelde data in werklike tyd te lees as dit 'n groep gebruik wat nie sterk is nie (soos 1,024-bit of kleiner).
Daarna kan jy ike-scan gebruik om te probeer om die **vervaardiger** van die toestel te **ontdek**. Die instrument stuur 'n aanvanklike voorstel en hou op om te herhaal. Dan sal dit **analiseer** die **tydverskil****tussen** die ontvangs **boodskappe** van die bediener en die ooreenstemmende reaksiepatroon, die pentester kan suksesvol die VPN-hekgateway-vervaardiger identifiseer. Verder sal sommige VPN-bedieners die opsionele **Vervaardiger ID (VID) lading** met IKE gebruik.
Om toestemming te kry om die hash vas te vang, het jy 'n geldige transformasie nodig wat Aggressiewe modus ondersteun en die korrekte ID (groepnaam). Jy sal waarskynlik nie die geldige groepnaam weet nie, dus sal jy dit moet kragtig aanval.\
Indien **geen has teruggekeer word**, sal hierdie metode van bruto krag moontlik werk. **Indien 'n has teruggekeer word, beteken dit dat 'n valse has terug gestuur gaan word vir 'n valse ID, so hierdie metode sal nie betroubaar wees** om die ID te bruto-krag nie. Byvoorbeeld, 'n valse has kan teruggekeer word (dit gebeur in moderne weergawes):
Hierdie skripsie **sal probeer om moontlike ID's te bruto-krag** en sal die ID's teruggee waar 'n geldige handdruk teruggekeer word (dit sal 'n geldige groepnaam wees).
Indien jy 'n spesifieke transformasie ontdek het, voeg dit by in die ike-scan bevel. En as jy verskeie transformasies ontdek het, voel vry om 'n nuwe lus by te voeg om hulle almal te probeer (jy moet hulle almal probeer totdat een van hulle behoorlik werk).
Jy kan die [woordeboek van ikeforce](https://github.com/SpiderLabs/ikeforce/blob/master/wordlists/groupnames.dic) of [die een in seclists](https://github.com/danielmiessler/SecLists/blob/master/Miscellaneous/ike-groupid.txt) van algemene groepname gebruik om hulle te bruto-krag:
[**iker.py**](https://github.com/isaudits/scripts/blob/master/iker.py) gebruik ook **ike-scan** om moontlike groepname te brute force. Dit volg sy eie metode om **'n geldige ID te vind gebaseer op die uitset van ike-scan**.
[**ikeforce.py**](https://github.com/SpiderLabs/ikeforce) is 'n instrument wat gebruik kan word om ook IDs te brute force. Hierdie instrument sal **verskeie kwesbaarhede probeer uitbuit** wat gebruik kan word om **te onderskei tussen 'n geldige en 'n nie-geldige ID** (dit kan valse positiewe en valse negatiewe hê, daarom verkies ek om die ike-scan metode te gebruik as moontlik).
* Die **eerste metode** is om die groepname te brute force deur te **soek** vir die inligting **Dead Peer Detection DPD** van Cisco-stelsels (hierdie inligting word slegs deur die bediener herhaal as die groepnaam korrek is).
* Die **tweede beskikbare metode** is om **die aantal antwoorde wat na elke poging gestuur word te kontroleer** omdat soms meer pakkies gestuur word wanneer die korrekte ID gebruik word.
* Die **derde metode** behels **die soek na "ONGELDIGE-ID-INLIGTING" in reaksie op 'n ongeldige ID**.
* Laastens, as die bediener niks terugstuur na die kontroles nie, sal **ikeforce** probeer om die bediener te brute force en te toets of wanneer die korrekte ID gestuur word, die bediener met 'n paar pakkies antwoord.
Duidelik is die doel van die brute force van die ID om die **PSK** te kry wanneer jy 'n geldige ID het. Dan, met die **ID** en **PSK** sal jy die XAUTH moet brute force (indien dit geaktiveer is).
As jy 'n spesifieke transformasie ontdek het, voeg dit by die ikeforce-opdrag. En as jy verskeie transformasies ontdek het, voel vry om 'n nuwe lus by te voeg om hulle almal te probeer (jy moet hulle almal probeer totdat een van hulle behoorlik werk).
(Van die boek **Netwerk Sekuriteitsassessering: Ken Jou Netwerk**): Dit is ook moontlik om geldige gebruikersname te verkry deur die verbinding tussen die VPN-klient en bediener af te luister, aangesien die eerste aggressiewe modus-pakket wat die klient-ID bevat, in die oop gestuur word
Laastens, as jy 'n **geldige transformasie** en die **groepnaam** gevind het en as die **aggressiewe modus toegelaat word**, kan jy baie maklik die kraakbare has gryp:
Jy kan **psk-crack**, **john** (deur [**ikescan2john.py**](https://github.com/truongkma/ctf-tools/blob/master/John/run/ikescan2john.py) te gebruik) en **hashcat** gebruik om die hash te **kraak**:
**Aggressiewe modus IKE** gekombineer met 'n **Voorafgedeelde Sleutel (PSK)** word gewoonlik gebruik vir **groepverifikasie** doeleindes. Hierdie metode word aangevul deur **XAuth (Uitgebreide Verifikasie)**, wat dien om 'n addisionele laag van **gebruikersverifikasie** in te voer. Sulke verifikasie maak tipies gebruik van dienste soos **Microsoft Active Directory**, **RADIUS**, of vergelykbare stelsels.
Met die oorgang na **IKEv2**, word 'n merkbare skuif waargeneem waar **EAP (Uitbreibare Verifikasieprotokol)** gebruik word in plaas van **XAuth** vir die doel van gebruikersverifikasie. Hierdie verandering beklemtoon 'n evolusie in verifikasiepraktyke binne veilige kommunikasieprotokolle.
Sodat jy die data van die aanmelding kan vasvang deur _fiked_ te gebruik en te sien of daar enige verstek gebruikersnaam is (Jy moet IKE-verkeer na `fiked` omskakel vir snuifdoeleindes, wat gedoen kan word met behulp van ARP-spoofing, [meer inligting](https://opensourceforu.com/2012/01/ipsec-vpn-penetration-testing-backtrack-tools/)). Fiked sal optree as 'n VPN-eindpunt en sal die XAuth-geloofsbriewe vasvang:
Om die **XAUTH** (wanneer jy 'n geldige groepnaam **id** en die **psk** ken) te krag, kan jy 'n gebruikersnaam of 'n lys van gebruikersname en 'n lys van wagwoorde gebruik:
In Kali, word **VPNC** gebruik om IPsec tonnels te vestig. Die **profiele** moet in die gids `/etc/vpnc/` geleë wees. Jy kan hierdie profiele inisieer deur die opdrag _**vpnc**_ te gebruik.
<summary><strong>Leer AWS-hacking van niks tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.