Crackowanie VPN na kartach graficznych

15 lutego 2013, 14:30 | Narzędzia | 1 komentarz
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Z tekstu dowiesz się:

  • Do czego służy narzędzie ike-scan
  • Jak w podstawowy sposób testować bezpieczeństwo IPsec
  • Jak przyspieszyć cracking offline z wykorzystaniem GPU.
Przypominamy również, że opisane poniżej metody należy stosować tylko w legalnych celach (np. podczas realizacji testów penetracyjnych).

Jednym z niewielu narzędzi mogących pomóc w testach penetracyjnych systemów VPN, opartych o IPsec, jest ike-scan. Wśród wielu różnych możliwości oferowanych przez to narzędzie jest też możliwość wykorzystania/przetestowania problemów bezpieczeństwa przy łączeniu się z serwerem VPN w tzw. trybie agresywnym (Aggressive Mode). W przeciwieństwie do trybu głównego (Main Mode) ma on pewne słabości…

Więcej o trybie agresywnym oraz głównym można przeczytać tutaj, tutaj, lub np. tutaj.  W praktyce wygląda to np. tak:

W tym przypadku wykonaliśmy udaną próbę połączenia w trybie głównym (Main Mode Handshake returned). Zobaczmy co odpowie nam serwer VPN, jeśli wymusimy połączenie w trybie agresywnym (-A):

W tym przypadku tryb agresywny jest obsługiwany! (Aggressive Mode Handshake returned). Musieliśmy też podać tzw. identyfikator połączenia (–id) ale często może to być po adres IP serwera VPN czy nawet wartość losowa.

Zauważmy też, że zostało nam zaproponowane uwierzytelnienie metodą PSK (Pre Shared Key – czyli statyczne hasło współdzielone po obu stronach tunelu). Jeśli tak jest (tj. mamy obsługiwany tryb agresywny oraz uwierzytelnianie to PSK), możemy spróbować… pobrać hasło PSK w formie zahashowanej, a następnie użyć crackera do jego odzyskania w formie jawnej.  Aby przyspieszyć ten proces zróbmy jeszcze jedną rzecz, sprawdźmy czy zamiast funkcji SHA1 możemy użyć funkcji MD5 (cracking funkcji MD5 jest o wiele szybszy niż SHA1).

Jak wydać powyżej, funkcja MD5 jest w tym przypadku obsługiwana (wnikliwych czytelników odsyłamy do dokumentacji ike-scan, sekcja: Trying Different Transforms oraz przełącznik: –trans). Odpowiedni parametr (–pskcrack=plik) zapisuje nam w pliku tekstowym dane koniecznie do dalszej analizy. W dalszej kolejności możemy wykorzystać ten plik w jednym z crackerów offline. W pakiecie z ike-scanem dostajemy działający na CPU psk-crack, jednak jest on…bardzo wolny – na przyzwoitej klasy nowym procesorze, to ledwie ponad 300 000 sprawdzeń na sekundę:

Zdecydowanie lepszym pomysłem jest zastosowanie narzędzia oclhashcat-plus.

oclhashcat-plus to dostępne bezpłatne narzędzie umiejące łamać rozmaite algorytmy kryptograficzne. W tym celu wykorzystuje karty graficzne GPU, co ma daje ogromny wzrost wydajności w porównaniu z klasyczny działaniem na CPU

Udostępniona w lutym 2013r.  wersja 0.13 umożliwia m.in. dwa nowe tryby działania: IKE-PSK MD5 oraz IKE-PSK SHA1. Tego nam właśnie potrzeba. Zobaczmy jak spisuje się  oclhashcat-plus, działający na karcie Radeon HD5870. Spróbujemy najpierw ataku brute-force na hasło 7 znakowe składające się z małych liter:

Jak wydać wyżej hashcat na GPU działa z prędkością 180 milionów hashy na sekundę, a złamanie hasła zajęło…7 sekund. Zwiększmy hasło o 1 znak (czyli mamy 8 znakowe hasło składające się z małych liter):

W tym przypadku pesymistyczny czas działania zwiększył się aż prawie do 21 minut, ale i tak jest nieźle – maksymalnie w tym czasie łamiemy dowolne hasło 8 znakowe składające się z losowej kombinacji małych liter.

Jak się ochronić?

  • Nie udostępniamy tuneli IPsec publicznie jeśli nie ma takiej potrzeby
  • Nie korzystajmy z trybu agresywnego (wyłączmy go), jeśli nie jest absolutnie wymagany
  • Stosujmy złożone hasła PSK

Chcesz wiedzieć więcej? Polecamy:

— michal.sajdak<at>securitum.pl

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Wheelq

    jestem ciekaw jak jest z legalnoscia serwisow ktore podaja plaintext dla md5 lub dla wep. co jezeli taki serwis zarabia na tym (reklamy badz tez oplata za masowe wrzucenie md5 w celu zwrocenia plaintext)

    Odpowiedz

Odpowiedz