Como usar ike-scan en kali linux hacking y ciberseguridad

www.onlinetis.com

Como usar ike-scan en kali linux hacking y ciberseguridad

ike-scan detecta hosts IKE y también puede identificarlos mediante el patrón de retroceso de retransmisión.

ike-scan realiza dos funciones:

a) Descubrimiento: Determina qué hosts ejecutan IKE. Esto se realiza mostrando los hosts que responden a las solicitudes IKE enviadas por ike-scan.

b) Huella: Determina qué implementación de IKE utilizan los hosts. Esto se realiza registrando los tiempos de los paquetes de respuesta IKE de los hosts de destino y comparando el patrón de retroceso de retransmisión observado con patrones conocidos.

Como instalar: sudo apt install ike-scan

ike-scan

Descubrir y tomar huellas dactilares de hosts IKE (servidores VPN IPsec)

 

# ike-scan -h

Usando IKE-Scan en Kali Linux

IKE-scan es una herramienta de escaneo de redes que se utiliza para descubrir, probar y analizar servidores que ejecutan el protocolo de Intercambio de Claves de Internet (IKE), que es parte de la mayoría de las implementaciones de IPsec (Internet Protocol Security). Es especialmente útil para identificar dispositivos que soportan VPNs.


Instalación y Uso Básico

Kali Linux generalmente viene con ike-scan preinstalado. Si no lo tienes, puedes instalarlo fácilmente con el siguiente comando:

Bash
sudo apt-get install ike-scan

Para realizar un escaneo básico, solo necesitas especificar la dirección IP del objetivo. El comando más simple es:

Bash
ike-scan <dirección_IP_del_objetivo>

Por ejemplo:

Bash
ike-scan 192.168.1.1

Este comando enviará un paquete de solicitud IKE a la dirección IP especificada y mostrará la respuesta.


Opciones Comunes y Escenarios de Uso

ike-scan tiene varias opciones que puedes usar para afinar tus escaneos. Algunas de las más comunes incluyen:

  • -A, --aggressivenmode: Utiliza el modo agresivo de IKE. Este modo a menudo revela más información sobre el servidor, como su ID y la lista de sus políticas de seguridad.

    Bash
    ike-scan -A <dirección_IP_del_objetivo>
    
  • --trans: Especifica un transformado (una combinación de algoritmos de cifrado, autenticación y hash) para probar. Esto es útil para identificar qué transformados son compatibles con el servidor.

    Bash
    ike-scan <dirección_IP_del_objetivo> --trans=1,3DES,MD5
    
  • --id: Define la identificación del cliente (ID) que se enviará en el paquete de solicitud. Esto puede ser útil si el servidor requiere un ID específico para responder.

    Bash
    ike-scan --id=testuser <dirección_IP_del_objetivo>
    
  • --trans=1-25: Itera a través de una lista de transformados comunes para ver cuál es aceptado por el servidor.

    Bash
    ike-scan <dirección_IP_del_objetivo> --trans=1-25
    
  • --sourceip: Permite especificar la dirección IP de origen de los paquetes enviados, útil para evadir algunos firewalls o sistemas de detección.

    Bash
    ike-scan <dirección_IP_del_objetivo> --sourceip=192.168.1.50
    

Casos de Uso Avanzados

  1. Escaneo de un rango de direcciones IP: Puedes escanear una subred completa para descubrir qué dispositivos están utilizando IKE.

    Bash
    ike-scan 192.168.1.0/24
    
  2. Identificación de vulnerabilidades: Al combinar ike-scan con otras herramientas como Hydra, puedes intentar realizar ataques de fuerza bruta contra servidores IKE para adivinar contraseñas o claves.

    Bash
    ike-scan -A <dirección_IP_del_objetivo>
    # Si la respuesta es interesante, usar Hydra
    hydra -P passwords.txt ike-scan://<dirección_IP_del_objetivo>
    
  3. Análisis forense y de seguridad: Si eres un analista de seguridad, puedes utilizar ike-scan para mapear la red de una organización y ver qué dispositivos están exponiendo servicios IKE. Esto te permite identificar posibles puntos débiles en la seguridad.

Recuerda que ike-scan es una herramienta de seguridad que debe ser utilizada de forma ética y solo en redes donde tengas permiso explícito. Su uso sin autorización puede ser ilegal.

 

psk-crack

Descifrar claves precompartidas del modo agresivo de IKE

 

# psk-crack -h

Como Utilizar psk-crack en Kali Linux

Para utilizar psk-crack en Kali Linux, debes seguir un proceso de tres pasos: captura del handshake WPA, conversión del archivo de captura y ejecución de psk-crack. Este proceso es útil para auditar la seguridad de redes inalámbricas que usan protocolos WPA/WPA2-PSK, intentando recuperar la contraseña a partir de un handshake capturado.


Paso 1: Capturar el Handshake WPA

Primero, necesitas capturar el handshake WPA de la red objetivo. Este handshake es el proceso de cuatro vías que ocurre cuando un cliente se conecta a un punto de acceso (AP). Necesitarás poner tu tarjeta de red en modo monitor y usar una herramienta como airodump-ng.

  1. Identifica tu interfaz inalámbrica:

    Bash
    iw dev
    

    Esto te mostrará el nombre de tu tarjeta, por ejemplo, wlan0.

  2. Activa el modo monitor:

    Bash
    airmon-ng start wlan0
    

    Tu interfaz se cambiará a un nombre como wlan0mon.

  3. Captura el handshake:

    Bash
    airodump-ng -c [canal] --bssid [MAC del AP] -w [nombre del archivo] wlan0mon
    
    • [canal] es el canal de la red.

    • [MAC del AP] es la dirección MAC del punto de acceso.

    • [nombre del archivo] es el nombre que le darás al archivo de captura (ej. captura).

  4. Espera a que un cliente se conecte o desconéctalo: El handshake se captura cuando un cliente se asocia con el AP. Si no hay clientes activos, puedes forzar la desconexión de uno usando aireplay-ng (ataque de deautenticación) para que se reconecte y capture el handshake.

    Bash
    aireplay-ng --deauth 1 -a [MAC del AP] -c [MAC del cliente] wlan0mon
    

    Una vez que el handshake sea capturado, verás el mensaje "WPA handshake: [MAC del AP]" en la parte superior derecha de la ventana de airodump-ng.


Paso 2: Convertir el Archivo de Captura

psk-crack no funciona directamente con el formato .cap de airodump-ng. Debes convertir el archivo a un formato compatible, como .hccapx o .john. El formato .hccapx es comúnmente utilizado y compatible con herramientas como hashcat. Para esta conversión, puedes usar aircrack-ng.

  1. Convierte el archivo .cap a .hccapx:

    Bash
    aircrack-ng -J captura captura-handshake.hccapx
    
    • captura es el nombre base de los archivos generados por airodump-ng.

    • captura-handshake.hccapx es el nombre del nuevo archivo de salida.


Paso 3: Ejecutar psk-crack

Una vez que tengas el archivo .hccapx, puedes usar psk-crack para intentar descifrar la contraseña. psk-crack necesita una lista de palabras (wordlist) para realizar el ataque de diccionario.

  1. Prepara una lista de palabras: Si no tienes una, puedes usar las que ya vienen con Kali Linux, como rockyou.txt, o descargar una más grande.

    Bash
    /usr/share/wordlists/rockyou.txt
    
  2. Ejecuta psk-crack:

    Bash
    psk-crack -f captura-handshake.hccapx -i [MAC del AP] -d [MAC del cliente] -w /usr/share/wordlists/rockyou.txt
    
    • -f: archivo de handshake .hccapx.

    • -i: dirección MAC del punto de acceso (BSSID).

    • -d: dirección MAC del cliente (opcional, pero ayuda a refinar la búsqueda).

    • -w: ruta de la lista de palabras.

psk-crack intentará cada palabra de la lista como una posible contraseña. Si encuentra una coincidencia, mostrará la contraseña en la salida.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux