Статья Что такое протокол PPTP, как его тестировать и почему от него так хочется плакать?

Здравия всем, дамы и господа, после столь долгого перерыва, наполненного душевными скитаниями и поиском себя я получил некоторый опыт в сфере ИБ и готов об этом рассказать. Ещё больший опыт я приобрёл в системном администрировании, поэтому эта и, наверное несколько следующих статей выйдут по тематике администрирования в разрезе ИБ.
Сегодня мы поговорим о протоколе PPTP и том, почему его нельзя назвать безопасным.

pptp.jpg


Это что?

Для начала по классике мы обсудим историю жизни этого протокола. Кратенько, дабы не засорять эфир.
PPTP – это один из представителей протоколов vpn-туннелирования, работает на порту 1723 и является чуть ли не самым старым представителем семейства. Он был разработан ещё во времена Windows 95 и с тех времён является стандартом для всех версий Windows. Наверное все его преимущества – это скорость работы и простота настройки. И если вы считаете, что никто не будет организовывать на нём инфраструктуру, то вы ошибаетесь. Вместо слов “он очень распространён” я приведу несколько фактов:

1. Недавно, во время одного из пентестов я проводил анализ инфраструктуры одной очень крупной сырьевой биржи и все vpn туннели, используемые в компании были основаны на PPTP.
2. Ну и ещё вот вам статистика от Shodan по использованию порта 1723 во всём мире:

shodan_world.png


А вот в РФ:

shodan_ru.png


Ссылку прикладываю:


Почему так грустно?

Если вкратце – потому что он старый. Но на этом, я думаю, стоит остановиться поподробнее и разобрать, чем конкретно PPTP всем так не угодил.

MS-CHAPv2 – это Challendge Handshake Authentication Protocol второй версии, который в те бородатые времена был модифицирован компанией Microsoft и пущен в работу. Этот механизм, как можно догадаться, соверешенно не годен в качестве какой-то аутентификации, так как DES-ключи, которые он использует, перехватываются простым сниффингом или атакой “человек посередине”. Темы DES-ключей я уже касался в цикле статей “Атаки на Active Directory”, но напомню, что это шифрование основывает ключ на пароле пользователя, а значит ставит под угрозу безопасность всей инфраструктуры, соответственно никакой сохранности не даёт. Заменить алгоритм аутентификации не представляется возможным, т.к. тогда пропадёт совместимость со старыми системами, хотя сейчас существует версия с EAP-TLS протоколом, который генерирует ключи на случайных данных, а значит обеспечивает бОльшую безопасность.

А что если нашёл?

Если вы обнаружили использование этого протокола в своей сети, то лучше это побыстрее закончить, заменив устаревший PPTP на L2TP/IPsec, повысив, тем самым защищённость своей сети.

А вот в случае обнаружения этого протокола в сети, которую вы тестируете стоит сделать следующие вещи:
Для начала стоило бы перехватить хеш Для этого либо проведите MitM атаку, либо перехватите пакет с помощью сниффинга беспроводной сети. Да, это требует либо физического, либо удалённого доступа в сеть, что сильно усложняет задачу. Хотя вышеназванная утилита asleap умеет как читать из libpcap файла, так и захватывать на каком-либо интерфейсе, поэтому захватывать заранее не обязательно.
Первым делом нужно сгенерировать файлы, необходимые для работы asleap, делается это с помощью идущей в комплекте утилиты genkeys

$genkeys -r <словарь_с_паролями> -f asleap.dat -n asleap.idx

и теперь запускаем asleap

$asleap -r <дамп_сетевого_трафика> -f asleap.dat -n asleap.idx

либо же такой вариант, если хотите слушать на интерфесе

$asleap -i <интерфейс> -f asleap.dat -n asleap.idx

Хотя перехваченный хеш можно отправить на расшифровку на сайт по типу onlinehashcrack, так что если не хватает мощностей или желания делать это всё у себя – прошу на аутсорс :)

Всё о PPTP, что хотел, я рассказал, поэтому скажу ещё лишь, что ищу работу сисадмином, поэтому если вы ищете админа, могу предложить свои услуги, резюме скину по необходимости. За сим откланяюсь и благодарю всех за внимание.
 
Статья очень интересная, и видно что потенциал у этой темы есть. Добавить бы скринов и построить макет простой , демонстрирующий работу!
 
  • Нравится
Реакции: Strife и dieZel
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!