Loki ¿Cómo descifrar el hash de contraseña OSPF?

2

He creado para mí un laboratorio de enrutadores en GNS3 . El protocolo de enrutamiento entre enrutadores es OSPF.

Ahora, mediante las pruebas de penetración Loki , encontré que los enrutadores son la característica de autenticación. Usando wireshark , huelo el tráfico de red. Solo veo Hello Packet en el sistema del atacante. Eso es muy normal.

Dentro de este paquete no veo ninguna contraseña de hash (MD5) que pueda descifrar, usando sitios de crack en línea.

Mi pregunta es cómo Loki descifra las contraseñas por la lista de palabras?

Loki tiene acceso al valor hash de la contraseña? ¿Dónde en el paquete está el valor de hash?

    
pregunta HamiD 04.02.2013 - 08:05
fuente

1 respuesta

1

La autenticación de hash de los paquetes de protocolo no está activada de forma predeterminada en OSPF, solo verá resúmenes de hash si la autenticación de resumen está activada con una clave previamente compartida configurada. Si está buscando los paquetes de resumen cifrados, encontrará la información que está buscando en RFC 2328 sección D .3

' Using this authentication type, a shared secret key is configured in all routers attached to a common network/subnet. For each OSPF protocol packet, the key is used to generate/verify a "message digest" that is appended to the end of the OSPF packet. The message digest is a one-way function of the OSPF protocol packet and the secret key. Since the secret key is never sent over the network in the clear, protection is provided against passive attacks. '

Mirando hacia adelante en la sección D.3, parece que el camino a seguir es buscar la ID de clave, luego extraer la longitud del resumen de la sección de autenticación. Luego, todo lo que tiene que hacer es leer esa longitud desde la parte posterior del paquete, menos cualquier pie de página, y tendrá el resumen. Ver D.4 en cuanto a cómo se genera.

    
respondido por el GdD 04.02.2013 - 12:49
fuente

Lea otras preguntas en las etiquetas