電腦知識
關鍵詞:路由器 學習認識睡眠,待機、休眠、的不同點! 破解Win 7系統的密碼 電腦硬件 系統使用

文章閱讀:

文章分享

更多
您現在的位置:電腦知識 >> 網絡技術 >> 無線網絡技術 >> 瀏覽文章

Wireless VPN攻防實戰

2015-4-13 12:53:12 本站原創 佚名 【字體: {SQL_我要評論()}

 VPN原理
    本節來說明VPN的工作原理。

1  虛擬專用網的組件
    VPN全稱為Virtual Private Network,即虛擬專用網,其目的是為了實現建立私有的安全 通信通道,方便遠程用戶能夠穩定、安全地連接至企 業內部網絡,訪問內部的資源。其基本工作原理如 圖12-1所示。
    VPN主要包括以下組件:
    ●虛擬專用網( VPN)服務器:可以配置VPN服務器以提供對整個網絡的訪問,或限制僅可訪 問作為VPN服務器的計算機的資源。
    ●VPN客戶端:是獲得遠程訪問VPN連接的個人用戶或獲得路由器到路由器VPN連接

Wireless  VPN攻防實戰圖12-1 

 ●LAN、遠程訪問及隧道協議:應用程序使用LAN協議傳輸信息。遠程訪問協議用   于協商連接,并為通過廣域網( WAN)連接發送的LAN協議數據提供組幀。隧道   協議是為了進行身份驗證、加密及數據壓縮。

隧道協議
    VPN客戶端通過使用PPTP或L2TP隧道協議,可創建到VPN服務器的安全連接。 以下內容僅顯示虛擬專用網可能的配置,實際工作實施和配置可能會有所不同。
    1.PPTP概述
    點對點隧道協議( PPTP)是一種VPN隧道協議。PPTP是點對點協議(PPP)酌擴展, 并協調使用PPP的身份驗證、壓縮和加密機制。PPTP的客戶端支持內置于Windows .XP 中的遠程訪問客戶端。
    Windows Server 2003支持PPTP的VPN服務器的實現。在系統初始安裝時,PPTP將 與TCP/IP協議一同安裝。根據運行“路由和遠程訪問服務器安裝向導”時所做的選擇,PPTP 可以配置為5個或128個PPTP端口。PPTP和“Microsoft點對點加密”(MPPE)提供了 對專用數據封裝和加密的主要VPN服務。

  2.L2TP概述

L2TP是一個工業標準Internet隧道協議,它為通過面向數據包的介質發送的PPP幀提 供封裝。與PPTP -樣,L2TP也利用PPP的身份驗證和壓縮機制,但與PPTP不同的是, L2TP不采用“Microsoft點對點加密”(MPPE)方式來加密PPP幀,L2TP依賴于加密服務 的Internet協議安全性(IPSec);贚2TP的虛擬專用網連接是L2TP和IPSec的組合, L2TP和IPSec二者都必須被雙方路由器所支持。
    3. IPSec概述
    IPSec即Internet協議安全性,是一種開放標準的框架結構,通過使用加密的安全服務 以確保在Internet協議(IP)網絡上進行保密而安全的通信。
    IPSec是安全聯網的長期方向,為防止專用網絡和Internet攻擊提供了主要防線。它通 過端對端的安全性來提供主動的保護,以防止專用網絡與Internet的攻擊。在通信中,只有 發送方和接收方才是唯一必須了解IPSec保護的計算機。
    IPSec通過數據包篩選及受信任通信的實施來防御網絡攻擊。通常,通信兩端都需要 IPSec配置(稱為IPSec策略)來設置選項與安全設置,以允許兩個系統對如何保護它們之 間的通信達成協議。
    4.Pre-Shared Key概述
    Pre-Shared Key(預共享密鑰)是一串用以驗證L2TP/IPSec連接的Unicode字符,可 以配置“路由和遠程訪問”以驗證支持預共享密鑰的VPN連接。
    預共享密鑰的優點是不要求公鑰基礎設施( PKI)的硬件和配置投資,而PKI對于使 用計算機證書進行L2TP/IPSec身份驗證則是必需的。這樣在遠程訪問服務器上配置預共享 密鑰很簡單,在遠程訪問客戶端上配置預共享密鑰也相對較容另。
    但是與證書不同,預共享密鑰的起源和歷史都無法確定。單個遠程訪問服務器對需要預 共享密鑰以進行身份驗證的所有L2TP/IPSec連接只能使用一個預共享密鑰。因此,必須對 連接到使用預共享密鑰的遠程訪問服務器的所有L2TPfIPSec VPN客戶端發行同一預共享 密鑰。所以,使用預共享密鑰驗證L2TP/IPSec連接被認為是一種相對較弱的身份驗證方法。 如果需要一種長期、安全可靠的身份驗證方法,則應考慮使用PKI。

12.1.3無線VPN
    1.關于無線VPN
    詢問任何熟悉安全的IT專業人員有關在企業環境中使用無線網絡的問題,他們都會告訴用 戶:普通的AP安全措施并不能真正解決問題。無線通信的廣播性質、日益高級的無線監聽工 具和坡解無線AP傳輸數據的手段,都表明若不采用額外的措施,無線網絡也將無法保證安全。
    通常的安全建議是:把無線AP放入企業內部的某一網段中,并將這一網段用防火墻保 護起來,防止內部網的其他部分與無線AP連接;然后采取的步驟是讓所有的無線客戶使用 虛擬專用網軟件,這樣的無線網絡會更安全一些。同時,如果企業網絡存在一個DMZ(半 軍事化區,內部網絡與外部互聯網之間的半安全區域),就使用DMZ;如果沒育DMZ,應 堅持使用原有的方法,使用單獨的電纜隔離或者AP的虛擬網絡,讓數據在進入內部網之前通 過一個防火墻,只讓這個通信停留在網絡安全的一邊。無線VPN認證簡化過程如表12-1所示。

Wireless  VPN攻防實戰表12-1    

由表12-1可知,基于無線網絡的VPN實際上就是傳統的有線網絡VPN的合理延伸。 通過無線接入點或無線路由器的中轉,使得外部用戶可以通過VPN連接到內部網絡,從而 訪問內部資源。作為一種安全策略,無線VPN可以有效地將原本透明的無線網絡提升到一 個高安全的階段。
    2.虛擬專用網和無線AP結合
    常見的有兩種模式可以把虛擬專用網和無線AP結合起來。
    第一種模式:把AP放在Windows服務器的接口上,使用Windows內置的虛擬專用網 軟件增加無線通信的覆蓋范圍。
    這種方法允許用戶使用內置的Windows客戶端軟件以及L2TP和IPSec軟件,為用戶的 無線網絡通信進行加密。這種技術也適用于 支持同樣的內置或者免費的虛擬專用網客 戶端軟件的其他操作系統。這個方法的好處 是使用內置的軟件,客戶端軟件的變化很 小,非常容易設置和應用,不需要增加額外 的服務器或者硬件成本。不足的是增加了現 有的服務器的額外負荷(根據提供服務的 AP的數量和使用這些AP的客戶數量的不 同,負荷也有所不同),也可能導致服務器 執行其他的任務時效果不好。如果同一服務 器還提供防火墻功能,那么額外負荷可能會 需要使用其他的服務器或者采用不同的方 法,其拓撲原埋如圖12-2所示。

Wireless  VPN攻防實戰
    第二種模式:使用一個包含內置虛擬專用網網關服務的無線AP。
    一些網絡設備公司目前提供一種單個機箱的解決方案,這種解決方案集成了AP和虛 擬專用網功能,使應用無線安全網絡更加容易。這種預先封裝在一起的兩種功能結合的設 備很容易安裝、設置、配置和管理,而且很容易強制規定政策,讓每一個無線連接都使用 虛擬專用網完成連接。由于這種方法在使用的時候很容易選擇,加密也更加合理了,避免 了802.1X加密為虛擬專用網連接增加的費用。這種方法的缺點是價格昂貴,購買新的機 器只能滿足新的無線局域網子網的需求,在不更換硬件的情況下很難從一種無線技術升級 到另一種技術等。   還有一種方法是指定一臺在DMZ(或者在自己的網段)的服務器,專門處理無線連接、VPN 網關需求以及防火墻信息,開啟或關閉無線網段。這樣,在其中增加一個虛擬專用網,不但可以 提高機密資料傳輸的安全性,也會使得日常網絡通信在無線網絡中就像在有線網絡中一樣安全。

12.2  無線VPN攻防實戰
    一提到VPN,絕大多數公司管理員及用戶的看法都是:VPN環境已經屬于高級別 安全防護,足以保證企業內部信息通信的安全與穩定。而對于大多數中小型企業,為了便 于工作及都署,基本都是采用PPTP及強化的IPSec VPN,至于大型企業及分支眾多的分店 型企業,則較多使用SSL VPN。作為無線領域的延伸,無線VPN在帶來便捷的同時,也面 臨著和有線網絡VPN -樣的威脅。下面分別以Windows Server 2003下的PPTP及IPSec VPN 為例,來進行安全威脅試驗及分析。

12.2.1  攻擊PPTP VPN
    對于采用PPTP驗證的VPN,可以使用中間人攻擊實現,在截獲到VPN客戶端登錄 VPN服務器/設備的數據報文之后,就可以使用asleap進行坡解了。 圓掃描VPN設備。 心懷惡意的攻擊者在對VPN設備進行攻擊前,需要先對預攻擊目標進行確認,這就需 要掃描來發現及識別目標。對于最常見的PPTP VPN,攻擊者常會使用NMAP這款在命令提 示符下工作的掃描器來進行探測。當然,其圖形化版本Zenmap也非常好用。Zenmap提供 了很好的界面幫助用戶進行NMAP常見的掃描選項,并能夠將結果用不同顏色標識,以便 用戶查看所需的內容。
    如圖12-3所示,通過采用Full version Detection Scan(完整版本探測模式),作為新版 本的Zenmap,成功掃描出國標開放的1723端口,此為PPTP服務器標準端口。在這里可以 看到,Zenmap同時識別出目標操作系統為Windows Server 2003以及該系統對應的內部版本 號,其掃描的結果非常準硝。

Wireless  VPN攻防實戰圖12-3  

截獲VPN交互數據包。

  接下來,采用之前所講述的中間人攻擊方式,比如ARP欺騙等,攻擊者會使用ettercap或 者Cain來實現,即可截獲VPN交互數據包。如圖124所示,使用ettercap就可以直接過濾出 采用MS CHAP v2加密的VPN用戶登錄Hash值,其中包含了VPN用戶登錄賬戶名及對應密碼。

Wireless  VPN攻防實戰圖12-4

若直接使用Ethereal或者Wireshark抓包,也可看到數據包中具體的數據形態及整體結構。 如圖12-5所示,打開捕獲包中的PPP Challenge Handshake Authentication Protocol欄,即PPP握手 驗證協議欄,可以看到在Data中Value處顯示的 加密Hash值。在其下方,也同時顯示出截獲的VPN 客戶端登錄賬戶名為tom。  

 

Wireless  VPN攻防實戰

坡解VPN客戶端用戶賬戶名及密碼。

在獲得VPN之間的通信數據報文后,就可 以使用專有工具進行坡解了。
    工具介紹:asleap 圖12-5使用WireShark捕獲的加密Hash值
    asleap是一款用于恢復LEAP和PPTP加密密碼的免費工具,其原理主要是基于LEAP 驗證漏洞,但由于PPTP同樣使用了和LEAP -樣的MS CHAP v2加密,所以這款工具也可 用于坡解PPTP賬戶及密碼。asleap包含的組件如表12-1所示。
    Wireless  VPN攻防實戰表12-2

在進行VPN坡解前,攻擊者會先使用genkeys來建立坡解專用字典文件,命令如下:Wireless  VPN攻防實戰

參數解釋:

●-r:后跟事先準備的字典文件。

●一f:后跟預制作的DAT格式的Hash文件。

●-n:后跟預制作的IDX格式的index文件。

按【Enter]鍵后,可看到圖12-6所示的內容。

Wireless  VPN攻防實戰
    從圖12-6中可以看到,文件的生成速度很快,一般來說,對于大型字典的轉換,Hash 生成速度可以保持在每秒10000個Hash。接下來,攻擊者就可以使用asleap進行暴力坡解 了,其基本坡解命令如下:   Wireless  VPN攻防實戰

  參數解釋:

  ●.r:后跟截獲的VPN客戶端登錄數據包。
    ●一f.后跟使用genkeys制作的DAT格式字典文件。
    ●-n:后跟使用genkeys制作的IDX格式字典文件。
    如圖l2-7所示,在將使用Wireshark截獲到的PPTP登錄數據包導入到asleap后,經過 很短時間的坡解,便成功地將名為xiaobai的VPN客戶端賬戶對應的密碼解開,即password 欄顯示的1126,此為典型的生曰密碼。

Wireless  VPN攻防實戰
    由于asleap采用的是字典坡解,所以若對方采用高復雜度密碼,將不能夠輕易坡解出密 碼,同時程序會出現提示Could not find a matching NT hash......,意思是說在該字典中沒有找 到匹配的密碼,要求用戶再嘗試其他的字典,如圖12-8所示。

Wireless  VPN攻防實戰

12.2.2攻擊啟用IPSec加密的VPN

掃描VPN設備。

有的企業在部署VPN時會在安全上有更多考慮,比如啟用IPSec,這確實是提高安全性 的方法之一。對于啟用了IPSec的VPN,攻擊者常會使用IPSecScan這款在命令提示符下工 作的VPN掃描器。
    工具介紹:IPSecScan
    用于掃描網絡中啟用IPSec的設備,經常被用來探測VPN設備。從圖12-9中可以看 到,對指定IP地址段進行VPN探測,發覡其中一臺主機的IPSec狀態為Enabled,即該地 址很可能為VPN設備。使用命令非常簡單,直接跟上預掃描的IP地址即可,命令如下:   Wireless  VPN攻防實戰

   掃描結果如圖12-9所示,發現了一個啟用IPSec的設備。

Wireless  VPN攻防實戰 圖12-9

確認VPN設備。

為了進行更進一步地確認,以便發掘出VPN設備類型或者操作系統版本,此時,就需 要使用到IKE-Scan了。
    工具介紹:IKE-Scan
    這是排名全球100強黑客工具中的VPN檢測器和掃描器。IKE-Scan是一款檢測IKE (Internet Key Exchange)服務傳輸特性的工具,IKE是VPN網絡中服務器和遠程客戶端建立 連接的機制。在掃描到VPN服務器的lP地址后,將改造過的IKE數據包分發給VPN網中 的每一臺主機,只要是運行IKE的主機就會發回反饋來證明它存在。然后此工具對這些反饋 數據包進行記錄和顯示,并將它們與一系列已知的VPN產品指紋進行對比。IKE-Scan的VPN 指紋包含來自于Checkpoint、Cisco、Microsoft、Nortel和Watchguard的產品。該工具同樣 有Windows和Linux兩個版本。
    其基本使用命令如下:
    Wireless  VPN攻防實戰

    參數解釋:
    ●--sport=<port>:設置UDP源端口,默認為500,使用隨機瑞口則設置為0,在Windows下的IKE-Scan版本當出現默認端口500沖突時使用該參數,Linux下則無須此參數。
    ●-M:將掃描結果逐行顯示,這樣可以使得結果更加易讀取。最后跟上目標IP地址。
    如圖12-10所示,掃描完畢后,可看到出現類似于“Enc=3DES Hash=SHAl Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration (4) =Ox00007080”的提示,其 含義就是說采用了3重DES加密,啟用SHA1作為HMAC Hash算法,Difiie-Hellman group 2 類型(即1024位modp group),Pre-Shared Key (PSK)預共享驗證,SA周期為7080秒。

Wireless  VPN攻防實戰圖12-10
    接下來,進行目標VPN操作系統或設備版本探測,使用命令如下:
    Wireless  VPN攻防實戰

    其中,--showbackoff用于對遠程lP地址進行VPN設備指紋識別,同時顯示詳細的 fingerprint table(指紋表)內容。
    掃描結果如圖12-11所示。
    Wireless  VPN攻防實戰圖12-11
    注意,返回結果中顯示為VID的部分,由于幾乎所有基于微軟的IPSec服務器運行時都 會發送類似的Hash(散列),但是不同版本的Windows在Hash的尾部會有所區別,這可以 較精準地判斷出Windows VPN服務器版本。這里總結了一些較為典型的VID值與操作系統 的對應列表,如表12-3所示。

Wireless  VPN攻防實戰 表12-3    

叱如在圖12-11中探測獲取的VID值為(黑框標出):
 Wireless  VPN攻防實戰

    經對比Hash尾部數據可以判斷出該VPN服務器版本為Windows Server 2003或者 Windows XP SP2,但由于外部服務器極少會使用Windows XP作為平臺,所以基本可確定目 標為Windows Server 2003。
    在進行中間人攻擊時,也可以通過使用Ethereal抓包分析ISAKMP協議中Vendor ID段 得出同樣的結論,如圖12-12所示的中間及底部顯示的內容。  

坡解VPN客戶端用戶賬戶名及密碼。

在進行前面提及的中間人攻擊的基礎上,就可以基于截獲的數據報文對Pre-Shared Key ( PSK)進行暴力坡解了,這里使用Cain&Abel實現截獲PSK Authentication Hash(預共享 驗證散列)來進行暴力坡解或字典坡解,如圖12-13所示。
   Wireless  VPN攻防實戰 圖12-12    圖12-13
    簡單來說,基于無線部署的VPN就是有線網絡VPN的延伸,那么,對于傳統的有線網絡 中VPN面臨的安全隱患,在無線中依然存在。正如前面談及密碼設置技巧時說到的,很多員工、 管理員甚至是安全人員,并沒有按照公司或者企業指定的保密要求規范來設定密碼,絕大部分 還是遵循了方便、好記等一般人記憶的普遍特性。而既然密碼有規律,從攻擊者角度而言,就 意味著存在滲透成功的機會。這樣剛講述的坡解VPN賬戶登錄密碼也就成為了可能。

12.2.3本地坡解VPN登錄賬戶名及密碼
    在實際工作中,總會有一些用戶為了自己登錄方便,將VPN賬戶名及密碼設置為保存, 這樣,在每次使用VPN客戶端登錄時,只需要直接雙擊快捷方式系統就會自動登錄到遠程 VPN服務器。
    由于這些信息會被保存到注冊表中,所以只要使用相關工具攻擊者就可以宣接從注冊表 中將其還原出來,都不需要額外的坡解,如圖12-14所示。

Wireless  VPN攻防實戰
    所以說,若有攻擊者可以接近該VPN客戶端所在的計算機,這臺計算機上的VPN賬戶 名及密碼就已經算被攻破了,即便采用了IPSec也無濟于事。所以身為VPN用戶應注意不 要因為自己一點點的“懶惰”心理,就給了攻擊者可乘之機。

12.3防護及改進
    看到前面攻擊VPN的例子,有些做網絡管理員的朋友估計要出一身冷汗:連VPN都被 攻破了,看來已經沒有什么是安全的了!其實也沒有到如此嚴重的地步,雖然看起來VPN 好像已經可以很容易地被坡解出客戶端賬戶名及對應密碼,但是這一切都主要是基于截獲到 的驗證數據包和坡解所使用的字典內容。相應地,在了解了攻擊VPN所采取的措施方式后, 強化VPN的方法也就出來了。
    強化VPN環境主要有以下幾個方面:
    ●除管理員等授權人員之外,禁止任何不相干人員進入敏感機房,以及接觸VPN設備/
    客戶端等,應設定嚴格的登記制度,必要時應配備監控設備。
    ●賬戶密碼應采用較復雜的設置,這樣可以有效避開字典攻擊的威脅。
    ●對于企業內網環境,應當及時做好防范中間人攻擊,比如ARP欺騙攻擊的準備,根
    據需要在服務器上安裝相應的防護工具,配置防火墻規則以抵御ARP攻擊。
    ●作為對安全環境有著較高要求的企業,應當將PPTP VPN軟件/硬件環境升級到IPSec
    VPN或者SSL VPN。
    定期進行內部安全培訓,以提高工作人員安全意識及習慣,從而達到提升整體安全環境 的目的。

Wireless VPN攻防實戰來自:http://www.blocbatt.com/html/wlgz/wxwljs/10920.html

相關文章閱讀:

網友評論:


圖片文章
精品在線
<蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <文本链> <文本链> <文本链> <文本链> <文本链> <文本链>