Tenemos un proveedor configurado Cisco ASA 5505 que se ejecuta en nuestra red para proporcionar conectividad VPN en sus redes. Nosotros compramos el ASA 5505, pero el proveedor lo configuró y no tenemos acceso administrativo.
Durante una prueba de lápiz, estamos conscientes de que este dispositivo tiene un puerto 500 abierto al mundo exterior. Al ejecutar ike-scan contra él, obtenemos el siguiente resultado:
Starting ike-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/ike-scan/)
1.2.3.4 Aggressive Mode Handshake returned
HDR=(CKY-R=e1e93d76445283e9)
SA=(Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800)
KeyExchange(128 bytes)
Nonce(20 bytes)
ID(Type=ID_IPV4_ADDR, Value=1.2.3.4)
Hash(20 bytes)
VID=12f5f28c457168a9702d9fe274cc0100 (Cisco Unity)
VID=09002689dfd6b712 (XAUTH)
VID=afcad71368a1f1c96b8696fc77570100 (Dead Peer Detection v1.0)
VID=4048b7d56ebce88525e7de7f00d6c2d3c0000000 (IKE Fragmentation)
VID=1f07f70eaa6514d3b0fa96542a500100 (Cisco VPN Concentrator)
Ending ike-scan 1.9: 1 hosts scanned in 0.023 seconds (43.78 hosts/sec). 1 returned handshake; 0 returned notify
Ejecutando psk-crack contra el apretón de manos hasta 6 caracteres con una A-Z, a-z, 0-9 no ha dado resultados. No tenemos una configuración de hashcat que nos permita probar de forma realista 7, 8 o más caracteres.
También observamos que existe una vulnerabilidad de agotamiento de recursos para las ranuras IKEv1: enlace
He probado esto brevemente con este script:
#!/bin/bash
while true
do
ike-scan 1.2.3.4 -B 10M -q
done
Y como se esperaba, el puerto 500 deja de responder. Sospecho que el otro extremo de la conexión VPN se comportaría igual.
Veo que ha habido estos pregunta anterior similar a esto, pero tengo algunas consultas adicionales.
- Supongo que se debería evitar el uso de IKEv1 en modo agresivo ya que hay alternativas viables. Esto mitigaría el problema con el craqueo de PSK.
- ¿El puerto 500 abierto así significa que el proveedor ha configurado el ASA 5505 para que acepte conexiones VPN entrantes, o podría ser un efecto secundario de la conexión saliente?
- ¿Existe alguna solución para la vulnerabilidad del agotamiento de recursos? Supongo que ya que está utilizando UDP es difícil de bloquear.
- ¿La recomendación al proveedor debería ser que nos gustaría que cambien la configuración?