Archive for 2020

  • Menggali informasi menggunakan Maltego di Kali Linux

    0

    Menggali informasi menggunakan Maltego di Kali Linux


    Maltego merupakan  software yang di gunakan untuk memtakan jaringan komunikasi yang berada di internet, fungsi dari maltego adalah memudahkan seseoorang yang mencari informasi tentang apa yang mereka selidiki atau mereka incar sebagai target, conto ketika seorang mencari informasi dari sebuah domain menggunakan maltego, maka maltego akan menampikan bebrap informasi seperti berikut:
    • Block IP hosting
    • Domain register
    • Email user & admin
    • Phone number
    • Peta jaringan
    ok langsung saja ke tahapan-tahapannya :v
    1. Buka maltego pada kali linuk anda, ada di menu Information Gathering > maltego1
    Agar bisa menggunakan software ini maka anda harus mempunya akun terlebih dahulu, untuk membuat akunya bisa  visit  disini2Jika sudah terdaftar anda bisa login dengan email dan password yang anda buat tadi
    3
    1. Setelah selesai login maka akan muncul dialog Start a Machine, pilih Footprinting L3 Lalu di step kedua kita harus mamasukan domain atau link website tage114
    1. Tampilan awalnya kurang lebih seperti ini, dan disini kita bisa menggali informasi dari target dengan klik kanan pada web target dan run all transforms56beginilah tampilan website yang ditargetkan tadi sudah di all transforms7Dan dibawah ini dalam tampilan Entry list8
    1. Untuk mencari informasi tentang alamat email, pilih ikon webnya lalu klik kanan pilih“mirror: email address found”9Inilah hasilnya terdapat 3 email yg terhubung dengan web tersebut :v10
    2. untuk mencari data, dokumen, atau yang lainnya caranya sama seperti mencari email, tinggak klik kanan ikon webnya dan klik all transforms untuk menampilkannya
  • Pentesting ike-scan VPN

    1

    Pentesting ike-scan VPN

    Seringkali selama pentest kita mungkin menemukan titik akhir VPN. Namun, menemukan kerentanan pada mereka endpoint dan mengeksploitasi mereka tidak baik metode yang dikenal. Titik akhir VPN menggunakan protokol Internet Key Exchange ( IKE ) untuk mengatur asosiasi keamanan antara banyak klien untuk membuat terowongan VPN.
    IKE memiliki dua fase, fase 1 bertanggung jawab untuk mengatur dan membangun saluran komunikasi terotentikasi yang aman, dan fase 2 mengenkripsi dan mengangkut data.
    Fokus perhatian kami di sini adalah fase 1 ; menggunakan dua metode bertukar kunci:
    • Mode utama
    • Mode agresif
    Kami akan mencari titik akhir VPN aktif dengan mode agresif menggunakan otentikasi PSK.

    Bersiap-siap

    Untuk resep ini kita akan menggunakan alat ike-scandan ikeprobePertama kita instal ike-scandengan mengkloning repositori git:
    git clone https://github.com/royhills/ike-scan.git
    Atau Anda dapat menggunakan URL berikut untuk mengunduhnya dari https://github.com/royhills/ike-scan .

    Bagaimana cara melakukannya...

    Untuk mengkonfigurasi ike-scanikuti langkah-langkah yang diberikan:
    1. Telusuri ke direktori tempat ike-scandiinstal.
    2. Instal autoconfdengan menjalankan perintah berikut:
            apt-get install autoconf
    1. Jalankan autoreconf --installuntuk menghasilkan .configurefile.
    2. Lari ./configure.
    3. Jalankan makeuntuk membangun proyek.
    4. Jalankan make checkuntuk memverifikasi tahap pembangunan.
    5. Jalankan make installuntuk menginstal ike-scan.
    6. Untuk memindai host untuk jabat tangan mode agresif, gunakan perintah berikut:
            ike-scan x.x.x.x -M -A
    Tangkapan layar berikut menunjukkan output untuk perintah sebelumnya:
    1. Terkadang kita akan melihat respons setelah memberikan nama grup yang valid seperti (vpn):
            ike-scan x.x.x.x -M -A id=vpn
    Tangkapan layar berikut menunjukkan contoh perintah sebelumnya:

    Catatan

    Kita bahkan dapat dengan paksa memaksa nama grup menggunakan skrip berikut: https://github.com/SpiderLabs/groupenum . https://github.com/SpiderLabs/groupenum Perintah:./dt_group_enum.sh x.x.x.x groupnames.dic

    Memecahkan PSK

    Untuk mempelajari cara memecahkan PSK mengikuti para langkah yang diberikan:
    1. Menambahkan -Pbendera pada ike-scanperintah itu akan menunjukkan respons dengan hash yang ditangkap.
    2. Untuk menyimpan hash, kami menyediakan nama file bersama dengan -Pbendera.
    3. Selanjutnya kita bisa menggunakan psk-crackdengan perintah berikut:
            psk-crack -b 5 /path/to/pskkey
    1. Di mana -bmode dan panjang brute force 5.
    2. Untuk menggunakan serangan berbasis kamus, kami menggunakan perintah berikut:
            psk-crack -d /path/to/dictionary /path/to/pskkey
    
    Tangkapan layar berikut menunjukkan output untuk perintah sebelumnya:

    Bagaimana itu bekerja...

    Dalam mode agresif, hash otentikasi dikirim sebagai respons terhadap paket klien VPN yang mencoba membuat koneksi Tunnel (IPSEC). Hash ini tidak dienkripsi dan karenanya memungkinkan kita untuk menangkap hash dan melakukan serangan brute force terhadapnya untuk memulihkan PSK kita.
    Ini tidak mungkin dalam mode utama karena menggunakan hash terenkripsi bersama dengan jabat tangan enam arah, sedangkan mode agresif hanya menggunakan tiga cara.
  • Pentesting VPN's ike-scan

    0

    Pentesting VPN's ike-scan

    Often during a pentest we may encounter VPN endpoints. However, finding vulnerabilities in those endpoints and exploiting them is not a well known method. VPN endpoints use Internet Key Exchange (IKE) protocol to set up a security association between multiple clients to establish a VPN tunnel.
    IKE has two phases, phase 1 is responsible for setting up and establishing secure authenticated communication channel, and phase 2 encrypts and transports data.
    Our focus of interest here would be phase 1; it uses two methods of exchanging keys:
    • Main mode
    • Aggressive mode
    We will hunt for aggressive mode enabled VPN endpoints using PSK authentication.

    Getting ready

    For this recipe we will use the tools ike-scan and ikeprobe. First we install ike-scan by cloning the git repository:
    git clone https://github.com/royhills/ike-scan.git
    Or you can use the following URL to download it from https://github.com/royhills/ike-scan.

    How to do it...

    To configure ike-scan follow the given steps:
    1. Browse to the directory where ike-scan is installed.
    2. Install autoconf by running the following command:
            apt-get install autoconf
    1. Run autoreconf --install to generate a .configure file.
    2. Run ./configure.
    3. Run make to build the project.
    4. Run make check to verify the building stage.
    5. Run make install to install ike-scan.
    6. To scan a host for an aggressive mode handshake, use the following commands:
            ike-scan x.x.x.x -M -A
    The following screenshot shows the output for the preceding command:
    1. Sometimes we will see the response after providing a valid group name like (vpn):
            ike-scan x.x.x.x -M -A id=vpn
    The following screenshot shows the example of the preceding command:

    Note

    We can even brute force the groupnames using the following script:https://github.com/SpiderLabs/groupenum.https://github.com/SpiderLabs/groupenum The command:./dt_group_enum.sh x.x.x.x groupnames.dic

    Cracking the PSK

    To learn how to crack the PSK follow the given steps:
    1. Adding a -P flag in the ike-scan command it will show a response with the captured hash.
    2. To save the hash we provide a filename along with the -P flag.
    3. Next we can use the psk-crack with the following command:
            psk-crack -b 5 /path/to/pskkey
    1. Where -b is brute force mode and length is 5.
    2. To use a dictionary based attack we use the following command:
            psk-crack -d /path/to/dictionary /path/to/pskkey
    
    The following screenshot shows the output for the preceding command:

    How it works...

    In aggressive mode the authentication hash is transmitted as a response to the packet of the VPN client that tries to establish a connection Tunnel (IPSEC). This hash is not encrypted and hence it allows us to capture the hash and perform a brute force attack against it to recover our PSK.
    This is not possible in main mode as it uses an encrypted hash along with a six way handshake, whereas aggressive mode uses only three way.
  • Copyright © - Rasi Tech

    Rasi Tech - Powered by Blogger - Designed by Johanes Djogan