• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Статья Что такое протокол PPTP, как его тестировать и почему от него так хочется плакать?

Здравия всем, дамы и господа, после столь долгого перерыва, наполненного душевными скитаниями и поиском себя я получил некоторый опыт в сфере ИБ и готов об этом рассказать. Ещё больший опыт я приобрёл в системном администрировании, поэтому эта и, наверное несколько следующих статей выйдут по тематике администрирования в разрезе ИБ.
Сегодня мы поговорим о протоколе PPTP и том, почему его нельзя назвать безопасным.

pptp.jpg


Это что?

Для начала по классике мы обсудим историю жизни этого протокола. Кратенько, дабы не засорять эфир.
PPTP – это один из представителей протоколов vpn-туннелирования, работает на порту 1723 и является чуть ли не самым старым представителем семейства. Он был разработан ещё во времена Windows 95 и с тех времён является стандартом для всех версий Windows. Наверное все его преимущества – это скорость работы и простота настройки. И если вы считаете, что никто не будет организовывать на нём инфраструктуру, то вы ошибаетесь. Вместо слов “он очень распространён” я приведу несколько фактов:

1. Недавно, во время одного из пентестов я проводил анализ инфраструктуры одной очень крупной сырьевой биржи и все vpn туннели, используемые в компании были основаны на PPTP.
2. Ну и ещё вот вам статистика от Shodan по использованию порта 1723 во всём мире:

shodan_world.png


А вот в РФ:

shodan_ru.png


Ссылку прикладываю:


Почему так грустно?

Если вкратце – потому что он старый. Но на этом, я думаю, стоит остановиться поподробнее и разобрать, чем конкретно PPTP всем так не угодил.

MS-CHAPv2 – это Challendge Handshake Authentication Protocol второй версии, который в те бородатые времена был модифицирован компанией Microsoft и пущен в работу. Этот механизм, как можно догадаться, соверешенно не годен в качестве какой-то аутентификации, так как DES-ключи, которые он использует, перехватываются простым сниффингом или атакой “человек посередине”. Темы DES-ключей я уже касался в цикле статей “Атаки на Active Directory”, но напомню, что это шифрование основывает ключ на пароле пользователя, а значит ставит под угрозу безопасность всей инфраструктуры, соответственно никакой сохранности не даёт. Заменить алгоритм аутентификации не представляется возможным, т.к. тогда пропадёт совместимость со старыми системами, хотя сейчас существует версия с EAP-TLS протоколом, который генерирует ключи на случайных данных, а значит обеспечивает бОльшую безопасность.

А что если нашёл?

Если вы обнаружили использование этого протокола в своей сети, то лучше это побыстрее закончить, заменив устаревший PPTP на L2TP/IPsec, повысив, тем самым защищённость своей сети.

А вот в случае обнаружения этого протокола в сети, которую вы тестируете стоит сделать следующие вещи:
Для начала стоило бы перехватить хеш Для этого либо проведите MitM атаку, либо перехватите пакет с помощью сниффинга беспроводной сети. Да, это требует либо физического, либо удалённого доступа в сеть, что сильно усложняет задачу. Хотя вышеназванная утилита asleap умеет как читать из libpcap файла, так и захватывать на каком-либо интерфейсе, поэтому захватывать заранее не обязательно.
Первым делом нужно сгенерировать файлы, необходимые для работы asleap, делается это с помощью идущей в комплекте утилиты genkeys

$genkeys -r <словарь_с_паролями> -f asleap.dat -n asleap.idx

и теперь запускаем asleap

$asleap -r <дамп_сетевого_трафика> -f asleap.dat -n asleap.idx

либо же такой вариант, если хотите слушать на интерфесе

$asleap -i <интерфейс> -f asleap.dat -n asleap.idx

Хотя перехваченный хеш можно отправить на расшифровку на сайт по типу onlinehashcrack, так что если не хватает мощностей или желания делать это всё у себя – прошу на аутсорс :)

Всё о PPTP, что хотел, я рассказал, поэтому скажу ещё лишь, что ищу работу сисадмином, поэтому если вы ищете админа, могу предложить свои услуги, резюме скину по необходимости. За сим откланяюсь и благодарю всех за внимание.
 
Статья очень интересная, и видно что потенциал у этой темы есть. Добавить бы скринов и построить макет простой , демонстрирующий работу!
 
  • Нравится
Реакции: Strife и dieZel
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD