Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4-1 Етичний хакінг / Питання лекції 5 Аналіз налаштувань VPN.docx
Скачиваний:
120
Добавлен:
02.02.2021
Размер:
32.95 Кб
Скачать

5. Порти для pptp, l2tp, sstp;

Для PPTP потрібно прокинути TCP порт 1723 і GRE-протокол, для SSTP-TCP 443, а для OpenVPN UDP порт 1194 за замовчуванням. Втім в останньому випадку як протокол так і порт можуть бути змінені за бажанням в конфігурації OpenVPN.

6. Особливості протоколу l2tp/iPsec;

Layer 2 Tunneling Protocol (L2TP) був вперше запропонований в 1999 році в якості оновлення протоколів L2F (Cisco) і PPTP (Microsoft). Оскільки L2TP сам по собі не забезпечує шифрування або аутентифікацію, часто з ним використовується IPsec. L2TP в парі з IPsec підтримується багатьма операційними системами, стандартизований в RFC 3193.

L2TP / IPsec вважається безпечним і не має серйозних виявлених проблем (набагато безпечніше, ніж PPTP). L2TP / IPsec може використовувати шифрування 3DES або AES, хоча, враховуючи, що 3DES в даний час вважається слабким шифром, він використовується рідко.

У протоколу L2TP іноді виникають проблеми через використання за замовчуванням UDP-порту 500, який, як відомо, блокується деякими брандмауерами.

Протокол L2TP / IPsec дозволяє забезпечити високу безпеку переданих даних, простий в налаштуванні і підтримується всіма сучасними операційними системами. Однак L2TP / IPsec інкапсулює передані дані двічі, що робить його менш ефективним і більш повільним, ніж інші VPN-протоколи.

7. Особливості налаштування vpn та Open vpn під Windows та Linux/Ubuntu.

WPA / WPA2.

WPA і WPA2 (Wi-Fi Protected Access) власне це протокол авторизації та шифрування даних в Wi-Fi мережах. На даний момент це найпопулярніший, найнадійніший протокол. Часто в домашніх умовах і маленьких мережах використовують WPA2-PSK (Pre-Shared Key). На початку 2018 року міжнародний альянс Wi-Fi Alliance анонсував новий протокол бездротового безпеки - WPA3.

Основний і найпопулярніший метод атаки на цей протокол є брутфорс (метод грубої сили, перебір паролів).

handshake.

Для того, щоб пристрій одержав маркер доступу в мережу, на пристрої необхідно ввести спеціальну парольний фразу, яка називається Pre-Shared Key. Довжина повинна бути від 8 до 32 символів, до того ж можна використовувати спеціальні символи, а також символи національних алфавітів. Після введення парольної фрази вона поміщається в спеціальний пакет асоціації (пакет обміну ключами, handshake), який передається на точку доступу. Якщо парольний фраза вірна, то пристрою видається маркер доступу в мережу.

Вразливістю є можливість перехоплення пакетів handshake, в яких передається Pre-Shared Key при підключенні пристрою до мережі. По скільки Pre-Shared key шифрується, у зловмисника залишається тільки одна можливість - атака грубою силою на захоплені пакети. Також варто звернути увагу, що для того, щоб перехопити handshake зловмисникові зовсім не обов'язково чекати того моменту, як до мережі буде підключено новий пристрій. На деяких бездротових адаптерах, при використанні нестандартних драйверів, є можливість посилки в мережу пакетів, які будуть переривати мережеві з'єднання і ініціювати новий обмін ключами в мережі між клієнтами і точкою доступу. В такому випадку, для того, щоб захопити необхідні пакети, необхідно, щоб до мережі був підключений хоча б один клієнт.

Злом.

У наших прикладів я використовую Kali Linux (Kali Linux - GNU / Linux-LiveCD, що виник як результат злиття WHAX і Auditor Security Collection. Проект створили Мати Ахароні (Mati Aharoni) і Макс Мозер (Max Moser). Призначений насамперед для проведення тестів на безпеку). І пакет вже встановлених програм Airocrack-ng (Це повний набір інструментів для оцінки безпеки мережі Wi-Fi.)