ike_scan Nedir ?

0
164

ike_scan aracı Kali Linux’ın eski sürümlerinde beraberinde gelen bir ip adresi tarama aracıdır bu program verilen ip adresini tarayarak proxy veya vpn bağlantısı olup olmadığını taramaktadır.

Kurulum

Eğer Kali Linux’ın 2020 öncesi sürümlerini kullanıyorsanız hazır olarak gelmektedir. Eğer yeni sürüm kullanıyorsanız aşağıdaki adımlar ile kurabilirsiniz.

git clone https://github.com/royhills/ike-scan.git

cd ike-scan

autoreconf --install

./configure veya ./configure --with-openssl

make

make check

make install

Kullanımı

İlk olarak detaylı kullanım görmek için ike-scan -h yazarak programın detaylı kullanımına ulaşabilirsiniz basit bir tarama yapalım

ike-scan ip_adresi

şeklinde kısa bir tarama yapabiliriz ayrıca şu şekilde birden fazla ip adresini tek komut ilede tarayabiliriz

ike-scan –file=iplistesi.txt

ike_scan basit bir tarama

Uygulama ayrıntıları

Ana Bilgisayar Giriş ve Bellek Gereksinimleri

Taranan ana bilgisayar komut satırında hızı belirlenebilir veya –file=<fn> kullanılarak bir dosya verilebilir

Hız Sınırlaması

Program, ağ bağlantısını aşırı yüklemediğinden emin olmak için IKE paketlerini gönderme hızını sınırlar. Varsayılan olarak, saniyede 56000 bit giden veri hızı kullanır. Bu, –bandwidth genişliği seçeneği öyle değiştirilebilir.

Paketleri belirli bir oranda göndermek istiyorsanız, –interval seçeneğini kullanabilirsiniz.

Çerez Oluşturma ve Uzaktan Ana Bilgisayar Tanımlama

ike-scan her ana bilgisayar için benzersiz IKE tanımlama bilgileri oluşturur ve yanıt paketlerinin hangi ana bilgisayara ait olduğunu belirlemek için bu çerezleri kullanır. Yanıt paketinin ilk gönderildiğinden farklı bir IP adresinden gönderilmesi mümkün olduğundan, yanıt paketlerinin kaynak IP adresine dayanmadığını unutmayın. Bunun bir örneği için program çıktısı bölümüne bakın.

–verbose etkinse, eşleşmeyen çerezlerle alınan paketler aşağıdaki gibi bir iletiyle sonuçlanır:

Ignoring 84 bytes from 172.16.2.2 with unknown cookie 195c837e5a39f657

–verbose etkin değilse, bu paketler yok sayılır

Bu tür çerez uyuşmazlığı aşağıdakilerden kaynaklanabilir:

  • Host sahibine bir önce ike_scan paketleri dönüyordur.
  • Paket bir IKE paketi değildir veya bir şekilde bozulmuştur
  • ike_scan ile alakası olmayan bir paket alınmıştır

IKE Paket Detayları

Gönderilen ana mod paketleri nde BIR ISAKMP üstbilgisi ve SA yükü bulunur. SA yükü tek bir öneri içerir ve teklif aşağıda ayrıntılı olarak açıklandığı gibi değişken sayıda dönüşüm içerebilir.

Varsayılan olarak, SA önerisi 8 dönüşüm içerir. Bu 8 dönüşüm, aşağıdakilerin tüm olası kombinasyonlarını temsil eder

  • Şifreleme Algoritması: DES-CBC ve 3DES-CBC;
  • Hash Algortiması: MD5 and SHA-1;
  • DH Group: 1 (MODP 768) and 2 (MODP 1024).

Varsayılan dönüştürme kümesini kullanarak ike-scan tarafından gönderilen ana mod paketinin örnek bir tcpdump çıktısı aşağıda gösterilmiştir. Bu, 8 dönüşümü gösterir ve aynı zamanda gönderildikleri sırayı gösterir:

16:57:16.024536 192.168.124.8.500 > 172.16.2.2.500:  [udp sum ok]isakmp 1.0 msgid 00000000: phase 1 I ident:
  (sa: doi=ipsec situation=identity
    (p: #1 protoid=isakmp transform=8
      (t: #1 id=ike (type=enc value=3des)(type=hash value=sha1)(type=auth value=preshared)(type=group desc value=modp1024)(type=lifetype value=sec)(type=lifeduration len=4 value=00007080))
      (t: #2 id=ike (type=enc value=3des)(type=hash value=md5)(type=auth value=preshared)(type=group desc value=modp1024)(type=lifetype value=sec)(type=lifeduration len=4 value=00007080))
      (t: #3 id=ike (type=enc value=1des)(type=hash value=sha1)(type=auth value=preshared)(type=group desc value=modp1024)(type=lifetype value=sec)(type=lifeduration len=4 value=00007080))
      (t: #4 id=ike (type=enc value=1des)(type=hash value=md5)(type=auth value=preshared)(type=group desc value=modp1024)(type=lifetype value=sec)(type=lifeduration len=4 value=00007080))
      (t: #5 id=ike (type=enc value=3des)(type=hash value=sha1)(type=auth value=preshared)(type=group desc value=modp768)(type=lifetype value=sec)(type=lifeduration len=4 value=00007080))
      (t: #6 id=ike (type=enc value=3des)(type=hash value=md5)(type=auth value=preshared)(type=group desc value=modp768)(type=lifetype value=sec)(type=lifeduration len=4 value=00007080))
      (t: #7 id=ike (type=enc value=1des)(type=hash value=sha1)(type=auth value=preshared)(type=group desc value=modp768)(type=lifetype value=sec)(type=lifeduration len=4 value=00007080))
      (t: #8 id=ike (type=enc value=1des)(type=hash value=md5)(type=auth value=preshared)(type=group desc value=modp768)(type=lifetype value=sec)(type=lifeduration len=4 value=00007080)))) (DF) (ttl 64, id 0, len 364)```

Bu varsayılan dönüştürme kümesi çoğu IKE uygulaması tarafından kabul edilebilir olacak şekilde tasarlanmıştır – çoğu sunulan dönüşümlerden en az birini kabul eder. Ancak, bazen farklı bir kimlik doğrulama yöntemi kullanmak gerekir (önceden paylaşılan anahtar en yaygın, ancak her zaman desteklenmez), ve bazen 256-bit AES gibi farklı bir şifre belirtmek için gereklidir. Daha nadiren ömrü değiştirmek için gerekli olabilir.

“Vendor Kimliği” dizesi yanıt vermeden önce istemci tarafından gönderilecek. Bu, –vendor seçeneğiyle belirtilebilir.

Varsayılan dönüştürme kümesi, IP ve UDP üstbilgileri eklendiğinde toplam 364 bayt paket boyutu veren 336 baytlık bir paket veri uzunluğuyla sonuçlanır.

Kimlik Doğrulama Yöntemini –auth (varsayılan 1 – önceden paylaşılan anahtar) ve IKE ömrünü saniye cinsinden saniyeler içinde (varsayılan 28800 saniye veya RFC 2407 tarafından önerilen 8 saat) ile belirtmek mümkündür. –lifetime 0 olarak belirtirseniz, dönüştürme yüklerinde–lifetime öznitelik dahil olmaz. Özel dönüşümler belirliyorsanız, farklı kullanım ömürleri olan dönüştürme yükleri üretmek için bu seçeneği birden fazla kez kullanabilirsiniz. Her –trans seçeneği daha önce belirtilen ömür boyu değeri kullanır.

–trans=e[/l],h,a,g ile özel bir dönüştürme kümesi belirtmek mümkündür” şifreleme algoritması, “l” değişken uzunluk şifreleri için anahtar uzunluğu, “h” Karma Algoritması, “a” Kimlik Doğrulama Yöntemi ve g DH Grubudur. Bunlar sayısal değerler olarak belirtilir; Hangi değerlerin kullanılacağına ilişkin ayrıntılar için RFC 2409 Ek A’ya bakın.

Örnek : –trans=5,2,1,2 belirtir: Enc=5 (3DES-CBC), Hash=2 (SHA1), Auth=1 (shared key), DH Group=2 (modp 1024)

Desteklenen Sistemler

ike_scan test ettiği ve takip ettiği platformlar

  • Debian Linux 1.3.1 on IA32 with gcc 2.7.2.1, libc5 and 2.0.29 Kernel
  • Debian Linux 2.2r7 (Potato) on IA32 with gcc 2.95.2 and 2.2.17 Kernel
  • Debian Linux 3.0r1 (Woody) on IA32 with gcc 2.95.4 and 2.4.18 Kernel
  • Debian Linux 3.1 (Sarge) on IA32 with gcc 3.3.4 and 2.4.27 Kernel
  • Debian Linux 3.0 (Woody) on PA-RISC with gcc 3.0.4 and 2.4.17-64 Kernel
  • Debian Linux 3.0 (Woody) on Alpha with gcc 3.3.1 and 2.4.18-smp Kernel
  • Redhat Advanced Server 3.2 on IA64 with gcc 3.2.3 and 2.4.21-19.EL Kernel
  • HP-UX 11.11 on PA-RISC with gcc 3.4.1
  • HP-UX 11.11 on PA-RISC with HP cc HP92453-01 B.11.11.32003.GP
  • FreeBSD 4.3 on IA32 with gcc 2.95.3
  • OpenBSD 3.1 on IA32 with gcc 2.95.3
  • NetBSD 1.6 on IA32 with gcc 2.95.3
  • SCO OpenServer 5.0.7 on IA32 with gcc 2.95.3
  • Windows NT 4.0 / Cygwin 1.5.12 on IA32 with gcc 3.3.3
  • Solaris 2.8 on SPARC with gcc 2.95.3
  • HP Tru64 Unix v5.1 on Alpha with Tru64 cc
  • MacOS X (Darwin 7.7.0) on PowerPC

Aşağıdaki sistemlerde kullanıcılar tarafından test edilmiştir

  • RedHat Linux 7.1 with 2.4 Kernel
  • RedHat Linux 8.0 with 2.4 Kernel
  • Debian Linux 3.1 on Alpha
  • Debian Linux 3.1 on ARM
  • Debian Linux 3.1 on HP PA-RISC
  • Debian Linux 3.1 on Intel IA64
  • Debian Linux 3.1 on Motorola 68000
  • Debian Linux 3.1 on MIPS
  • Debian Linux 3.1 on PowerPC
  • Debian Linux 3.1 on IBM S390
  • Debian Linux 3.1 on SPARC

ike_scan

CEVAP VER

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz