Como usar ike-scan en kali linux hacking y ciberseguridad
Como usar ike-scan en kali linux hacking y ciberseguridad
ike-scan detecta hosts IKE y también puede identificarlos mediante el patrón de retroceso de retransmisión.
ike-scan realiza dos funciones:
a) Descubrimiento: Determina qué hosts ejecutan IKE. Esto se realiza mostrando los hosts que responden a las solicitudes IKE enviadas por ike-scan.
b) Huella: Determina qué implementación de IKE utilizan los hosts. Esto se realiza registrando los tiempos de los paquetes de respuesta IKE de los hosts de destino y comparando el patrón de retroceso de retransmisión observado con patrones conocidos.
Como instalar: sudo apt install ike-scan
ike-scan
Descubrir y tomar huellas dactilares de hosts IKE (servidores VPN IPsec)
# ike-scan -h
Usando IKE-Scan en Kali Linux
IKE-scan es una herramienta de escaneo de redes que se utiliza para descubrir, probar y analizar servidores que ejecutan el protocolo de Intercambio de Claves de Internet (IKE), que es parte de la mayoría de las implementaciones de IPsec (Internet Protocol Security). Es especialmente útil para identificar dispositivos que soportan VPNs.
Instalación y Uso Básico
Kali Linux generalmente viene con ike-scan preinstalado. Si no lo tienes, puedes instalarlo fácilmente con el siguiente comando:
sudo apt-get install ike-scan
Para realizar un escaneo básico, solo necesitas especificar la dirección IP del objetivo. El comando más simple es:
ike-scan <dirección_IP_del_objetivo>
Por ejemplo:
ike-scan 192.168.1.1
Este comando enviará un paquete de solicitud IKE a la dirección IP especificada y mostrará la respuesta.
Opciones Comunes y Escenarios de Uso
ike-scan tiene varias opciones que puedes usar para afinar tus escaneos. Algunas de las más comunes incluyen:
-A, --aggressivenmode: Utiliza el modo agresivo de IKE. Este modo a menudo revela más información sobre el servidor, como su ID y la lista de sus políticas de seguridad.Bashike-scan -A <dirección_IP_del_objetivo>--trans: Especifica un transformado (una combinación de algoritmos de cifrado, autenticación y hash) para probar. Esto es útil para identificar qué transformados son compatibles con el servidor.Bashike-scan <dirección_IP_del_objetivo> --trans=1,3DES,MD5--id: Define la identificación del cliente (ID) que se enviará en el paquete de solicitud. Esto puede ser útil si el servidor requiere un ID específico para responder.Bashike-scan --id=testuser <dirección_IP_del_objetivo>--trans=1-25: Itera a través de una lista de transformados comunes para ver cuál es aceptado por el servidor.Bashike-scan <dirección_IP_del_objetivo> --trans=1-25--sourceip: Permite especificar la dirección IP de origen de los paquetes enviados, útil para evadir algunos firewalls o sistemas de detección.Bashike-scan <dirección_IP_del_objetivo> --sourceip=192.168.1.50
Casos de Uso Avanzados
Escaneo de un rango de direcciones IP: Puedes escanear una subred completa para descubrir qué dispositivos están utilizando IKE.
Bashike-scan 192.168.1.0/24Identificación de vulnerabilidades: Al combinar
ike-scancon otras herramientas como Hydra, puedes intentar realizar ataques de fuerza bruta contra servidores IKE para adivinar contraseñas o claves.Bashike-scan -A <dirección_IP_del_objetivo> # Si la respuesta es interesante, usar Hydra hydra -P passwords.txt ike-scan://<dirección_IP_del_objetivo>Análisis forense y de seguridad: Si eres un analista de seguridad, puedes utilizar
ike-scanpara mapear la red de una organización y ver qué dispositivos están exponiendo servicios IKE. Esto te permite identificar posibles puntos débiles en la seguridad.
Recuerda que ike-scan es una herramienta de seguridad que debe ser utilizada de forma ética y solo en redes donde tengas permiso explícito. Su uso sin autorización puede ser ilegal.
psk-crack
Descifrar claves precompartidas del modo agresivo de IKE
# psk-crack -h
Como Utilizar psk-crack en Kali Linux
Para utilizar psk-crack en Kali Linux, debes seguir un proceso de tres pasos: captura del handshake WPA, conversión del archivo de captura y ejecución de psk-crack. Este proceso es útil para auditar la seguridad de redes inalámbricas que usan protocolos WPA/WPA2-PSK, intentando recuperar la contraseña a partir de un handshake capturado.
Paso 1: Capturar el Handshake WPA
Primero, necesitas capturar el handshake WPA de la red objetivo. Este handshake es el proceso de cuatro vías que ocurre cuando un cliente se conecta a un punto de acceso (AP). Necesitarás poner tu tarjeta de red en modo monitor y usar una herramienta como airodump-ng.
Identifica tu interfaz inalámbrica:
Bashiw devEsto te mostrará el nombre de tu tarjeta, por ejemplo,
wlan0.Activa el modo monitor:
Bashairmon-ng start wlan0Tu interfaz se cambiará a un nombre como
wlan0mon.Captura el handshake:
Bashairodump-ng -c [canal] --bssid [MAC del AP] -w [nombre del archivo] wlan0mon[canal]es el canal de la red.[MAC del AP]es la dirección MAC del punto de acceso.[nombre del archivo]es el nombre que le darás al archivo de captura (ej.captura).
Espera a que un cliente se conecte o desconéctalo: El handshake se captura cuando un cliente se asocia con el AP. Si no hay clientes activos, puedes forzar la desconexión de uno usando
aireplay-ng(ataque de deautenticación) para que se reconecte y capture el handshake.Bashaireplay-ng --deauth 1 -a [MAC del AP] -c [MAC del cliente] wlan0monUna vez que el handshake sea capturado, verás el mensaje "WPA handshake: [MAC del AP]" en la parte superior derecha de la ventana de
airodump-ng.
Paso 2: Convertir el Archivo de Captura
psk-crack no funciona directamente con el formato .cap de airodump-ng. Debes convertir el archivo a un formato compatible, como .hccapx o .john. El formato .hccapx es comúnmente utilizado y compatible con herramientas como hashcat. Para esta conversión, puedes usar aircrack-ng.
Convierte el archivo
.capa.hccapx:Bashaircrack-ng -J captura captura-handshake.hccapxcapturaes el nombre base de los archivos generados porairodump-ng.captura-handshake.hccapxes el nombre del nuevo archivo de salida.
Paso 3: Ejecutar psk-crack
Una vez que tengas el archivo .hccapx, puedes usar psk-crack para intentar descifrar la contraseña. psk-crack necesita una lista de palabras (wordlist) para realizar el ataque de diccionario.
Prepara una lista de palabras: Si no tienes una, puedes usar las que ya vienen con Kali Linux, como
rockyou.txt, o descargar una más grande.Bash/usr/share/wordlists/rockyou.txtEjecuta psk-crack:
Bashpsk-crack -f captura-handshake.hccapx -i [MAC del AP] -d [MAC del cliente] -w /usr/share/wordlists/rockyou.txt-f: archivo de handshake.hccapx.-i: dirección MAC del punto de acceso (BSSID).-d: dirección MAC del cliente (opcional, pero ayuda a refinar la búsqueda).-w: ruta de la lista de palabras.
psk-crack intentará cada palabra de la lista como una posible contraseña. Si encuentra una coincidencia, mostrará la contraseña en la salida.