Uso de ike-scan en Kali Linux
Uso de ike-scan en Kali Linux
Entiendo que quieres saber cómo usar ike-scan en Kali Linux. Esta es una herramienta fundamental si estás auditando redes VPN que utilizan el protocolo IKE (Internet Key Exchange) para establecer asociaciones de seguridad IPsec.
Básicamente, sirve para descubrir, identificar y probar vulnerabilidades en servidores VPN.
1. ¿Qué es ike-scan?
Es una herramienta de línea de comandos que envía paquetes IKE a los hosts que especifiques y analiza las respuestas. Te permite:
Confirmar que un host está ejecutando un servidor VPN.
Descubrir el modelo y fabricante del dispositivo (Cisco, Juniper, Checkpoint, etc.).
Obtener el "hash" de autenticación para intentar romper la contraseña fuera de línea.
2. Comandos principales y ejemplos
Aquí tienes los usos más comunes explicados paso a paso:
Escaneo básico de un objetivo
Para ver si un servidor responde al protocolo IKE:
ike-scan 192.168.1.1
Escaneo en "Modo Agresivo"
Muchos servidores no responden al modo principal por seguridad. El modo agresivo (--aggressive o -A) suele forzar una respuesta y, a menudo, devuelve el ID del grupo y el Hash.
ike-scan -A 192.168.1.1
Descubrimiento de huellas (Fingerprinting)
Si quieres que ike-scan intente adivinar qué hardware es (por ejemplo, si es un firewall Cisco ASA), usa el flag -M junto con el modo agresivo:
ike-scan -A -M 192.168.1.1
Guardar el hash para crackear (con John the Ripper o Hashcat)
Si el servidor responde en modo agresivo, puedes capturar el hash en un archivo para intentar descifrar la clave compartida (PSK):
ike-scan -A 192.168.1.1 --id=identificador_de_grupo -pskcrack=hash.txt
Nota: El
identificador_de_gruposuele ser necesario. Si no lo sabes, a veces es "default", "vpn" o el nombre de la empresa.
3. Resumen de parámetros útiles
| Parámetro | Descripción |
-A | Activa el Aggressive Mode. |
-M | Multilínea: muestra la información de forma detallada. |
--id= | Define un ID de cliente (Group ID) para el escaneo. |
--trans= | Permite probar atributos específicos (encriptación, hash, etc.). |
-v | Modo "verbo" (más detalles de lo que está pasando). |
Consideraciones de Seguridad
Falsos negativos: Algunos firewalls están configurados para ignorar paquetes IKE a menos que provengan de una IP autorizada.
Uso ético: Recuerda que solo debes usar estas herramientas en entornos controlados o bajo autorización previa.