Здравия всем, дамы и господа, после столь долгого перерыва, наполненного душевными скитаниями и поиском себя я получил некоторый опыт в сфере ИБ и готов об этом рассказать. Ещё больший опыт я приобрёл в системном администрировании, поэтому эта и, наверное несколько следующих статей выйдут по тематике администрирования в разрезе ИБ.
Сегодня мы поговорим о протоколе PPTP и том, почему его нельзя назвать безопасным.
Это что?
Для начала по классике мы обсудим историю жизни этого протокола. Кратенько, дабы не засорять эфир.
PPTP – это один из представителей протоколов vpn-туннелирования, работает на порту 1723 и является чуть ли не самым старым представителем семейства. Он был разработан ещё во времена Windows 95 и с тех времён является стандартом для всех версий Windows. Наверное все его преимущества – это скорость работы и простота настройки. И если вы считаете, что никто не будет организовывать на нём инфраструктуру, то вы ошибаетесь. Вместо слов “он очень распространён” я приведу несколько фактов:
1. Недавно, во время одного из пентестов я проводил анализ инфраструктуры одной очень крупной сырьевой биржи и все vpn туннели, используемые в компании были основаны на PPTP.
2. Ну и ещё вот вам статистика от Shodan по использованию порта 1723 во всём мире:
А вот в РФ:
Ссылку прикладываю:
Если вкратце – потому что он старый. Но на этом, я думаю, стоит остановиться поподробнее и разобрать, чем конкретно PPTP всем так не угодил.
MS-CHAPv2 – это Challendge Handshake Authentication Protocol второй версии, который в те бородатые времена был модифицирован компанией Microsoft и пущен в работу. Этот механизм, как можно догадаться, соверешенно не годен в качестве какой-то аутентификации, так как DES-ключи, которые он использует, перехватываются простым сниффингом или атакой “человек посередине”. Темы DES-ключей я уже касался в цикле статей “Атаки на Active Directory”, но напомню, что это шифрование основывает ключ на пароле пользователя, а значит ставит под угрозу безопасность всей инфраструктуры, соответственно никакой сохранности не даёт. Заменить алгоритм аутентификации не представляется возможным, т.к. тогда пропадёт совместимость со старыми системами, хотя сейчас существует версия с EAP-TLS протоколом, который генерирует ключи на случайных данных, а значит обеспечивает бОльшую безопасность.
Если вы обнаружили использование этого протокола в своей сети, то лучше это побыстрее закончить, заменив устаревший PPTP на L2TP/IPsec, повысив, тем самым защищённость своей сети.
А вот в случае обнаружения этого протокола в сети, которую вы тестируете стоит сделать следующие вещи:
Для начала стоило бы перехватить хеш Для этого либо проведите MitM атаку, либо перехватите пакет с помощью сниффинга беспроводной сети. Да, это требует либо физического, либо удалённого доступа в сеть, что сильно усложняет задачу. Хотя вышеназванная утилита asleap умеет как читать из libpcap файла, так и захватывать на каком-либо интерфейсе, поэтому захватывать заранее не обязательно.
Первым делом нужно сгенерировать файлы, необходимые для работы asleap, делается это с помощью идущей в комплекте утилиты genkeys
$genkeys -r <словарь_с_паролями> -f asleap.dat -n asleap.idx
и теперь запускаем asleap
$asleap -r <дамп_сетевого_трафика> -f asleap.dat -n asleap.idx
либо же такой вариант, если хотите слушать на интерфесе
$asleap -i <интерфейс> -f asleap.dat -n asleap.idx
Хотя перехваченный хеш можно отправить на расшифровку на сайт по типу onlinehashcrack, так что если не хватает мощностей или желания делать это всё у себя – прошу на аутсорс
Всё о PPTP, что хотел, я рассказал, поэтому скажу ещё лишь, что ищу работу сисадмином, поэтому если вы ищете админа, могу предложить свои услуги, резюме скину по необходимости. За сим откланяюсь и благодарю всех за внимание.
Сегодня мы поговорим о протоколе PPTP и том, почему его нельзя назвать безопасным.
Это что?
Для начала по классике мы обсудим историю жизни этого протокола. Кратенько, дабы не засорять эфир.
PPTP – это один из представителей протоколов vpn-туннелирования, работает на порту 1723 и является чуть ли не самым старым представителем семейства. Он был разработан ещё во времена Windows 95 и с тех времён является стандартом для всех версий Windows. Наверное все его преимущества – это скорость работы и простота настройки. И если вы считаете, что никто не будет организовывать на нём инфраструктуру, то вы ошибаетесь. Вместо слов “он очень распространён” я приведу несколько фактов:
1. Недавно, во время одного из пентестов я проводил анализ инфраструктуры одной очень крупной сырьевой биржи и все vpn туннели, используемые в компании были основаны на PPTP.
2. Ну и ещё вот вам статистика от Shodan по использованию порта 1723 во всём мире:
А вот в РФ:
Ссылку прикладываю:
Ссылка скрыта от гостей
Почему так грустно?
Если вкратце – потому что он старый. Но на этом, я думаю, стоит остановиться поподробнее и разобрать, чем конкретно PPTP всем так не угодил.
MS-CHAPv2 – это Challendge Handshake Authentication Protocol второй версии, который в те бородатые времена был модифицирован компанией Microsoft и пущен в работу. Этот механизм, как можно догадаться, соверешенно не годен в качестве какой-то аутентификации, так как DES-ключи, которые он использует, перехватываются простым сниффингом или атакой “человек посередине”. Темы DES-ключей я уже касался в цикле статей “Атаки на Active Directory”, но напомню, что это шифрование основывает ключ на пароле пользователя, а значит ставит под угрозу безопасность всей инфраструктуры, соответственно никакой сохранности не даёт. Заменить алгоритм аутентификации не представляется возможным, т.к. тогда пропадёт совместимость со старыми системами, хотя сейчас существует версия с EAP-TLS протоколом, который генерирует ключи на случайных данных, а значит обеспечивает бОльшую безопасность.
А что если нашёл?
Если вы обнаружили использование этого протокола в своей сети, то лучше это побыстрее закончить, заменив устаревший PPTP на L2TP/IPsec, повысив, тем самым защищённость своей сети.
А вот в случае обнаружения этого протокола в сети, которую вы тестируете стоит сделать следующие вещи:
Для начала стоило бы перехватить хеш Для этого либо проведите MitM атаку, либо перехватите пакет с помощью сниффинга беспроводной сети. Да, это требует либо физического, либо удалённого доступа в сеть, что сильно усложняет задачу. Хотя вышеназванная утилита asleap умеет как читать из libpcap файла, так и захватывать на каком-либо интерфейсе, поэтому захватывать заранее не обязательно.
Первым делом нужно сгенерировать файлы, необходимые для работы asleap, делается это с помощью идущей в комплекте утилиты genkeys
$genkeys -r <словарь_с_паролями> -f asleap.dat -n asleap.idx
и теперь запускаем asleap
$asleap -r <дамп_сетевого_трафика> -f asleap.dat -n asleap.idx
либо же такой вариант, если хотите слушать на интерфесе
$asleap -i <интерфейс> -f asleap.dat -n asleap.idx
Хотя перехваченный хеш можно отправить на расшифровку на сайт по типу onlinehashcrack, так что если не хватает мощностей или желания делать это всё у себя – прошу на аутсорс

Всё о PPTP, что хотел, я рассказал, поэтому скажу ещё лишь, что ищу работу сисадмином, поэтому если вы ищете админа, могу предложить свои услуги, резюме скину по необходимости. За сим откланяюсь и благодарю всех за внимание.