CN111835499A - 一种基于高性能计算的l2tp/ipsec破解方法及系统 - Google Patents

一种基于高性能计算的l2tp/ipsec破解方法及系统 Download PDF

Info

Publication number
CN111835499A
CN111835499A CN202010610458.4A CN202010610458A CN111835499A CN 111835499 A CN111835499 A CN 111835499A CN 202010610458 A CN202010610458 A CN 202010610458A CN 111835499 A CN111835499 A CN 111835499A
Authority
CN
China
Prior art keywords
ipsec
l2tp
cracking
man
login password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010610458.4A
Other languages
English (en)
Inventor
罗杰
吉庆兵
张李军
陈曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN202010610458.4A priority Critical patent/CN111835499A/zh
Publication of CN111835499A publication Critical patent/CN111835499A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及信息安全技术领域,本发明公开了一种基于高性能计算的L2TP/IPSEC破解方法及系统,该破解方法包括破解预共享密钥、破解登录口令以及结合数据流重定向实现加密信息解密,该破解系统包括流量截获转发模块、中间人服务器管理端和中间人服务器代理端。本发明采用中间人攻击在前,暴力破解在后的方式,利用Diffie‑Hellman的弱点进行三次中间人攻击,第一次中间人攻击完成预共享密钥的破解,第二次中间人攻击完成登录口令的破解,第三次中间人攻击同时结合数据流重定向实现加密信息解密,并且在破解口令的过程中,用户能够正常访问互联网,是一种无感知不影响用户使用VPN的破解方法。

Description

一种基于高性能计算的L2TP/IPSEC破解方法及系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于高性能计算的L2TP/IPSEC破解方法及系统。
背景技术
目前网络上的VPN种类很多,L2TP和IPsec协议的混合使用形成性能更强的L2TP/IPsec VPN网络,L2TP/IPsec是被普遍认为是“强加密”的VPN协议,是目前性能最好、应用最广的一种VPN。通过L2TP/IPsec加密技术登陆到境外服务器,绕过了国家对信息网络的监管,给国家安全机关的情报获取和信息取证带来巨大挑战。
强加密的L2TP/IPsec VPN在构建端到端的安全链路中采用基于网络层的IPsec安全体系,IPsec安全体系包括三个基本协议:AH协议、ESP协议和IKE协议。AH协议为lP包提供信息源验证和完整性保证,ESP协议提供加密机制,IKE提供双方交流时的共享安全信息和密钥加密协议。通过AH、ESP、IKE等加密机制,实现数据的身份认证、加密处理、解密处理。
强加密的L2TP/IPsec VPN有积极模式和主模式两种协商模式,目前积极模式因为众所周知的“不安全性”很少被使用,该模式下的PSK不仅能被破解,还可能消耗节点过多的CPU周期,产生DoS攻击,本发明不对该模式进行创新(本文后续的L2TP/IPsec默认都是主模式)。L2TP/IPsec在构建端到端的安全链路时主要包括数据认证、加密处理、解密处理三个部分。L2TP/IPsec在进行通信时,首先要对双方进行两次认证,分别是设备认证(设备认证是基于预共享密钥)和登录认证(登录认证是基于L2TP的MS-CHAP机制),若有一次认证不通过则断开链接,若认证通过则双方同步生成随机的工作密钥(该工作密钥由预共享密钥和中间密钥共同导出),此后发送方用此工作密钥对通信数据进行加密,而接收方亦用相同的工作密钥进行解密。
国内外研究人员公开发表的成果中,针对L2TP/IPsec的破解技术主要有暴力破解、基于中间人攻击、基于病毒的信息窃取、基于社会工程学等:
通过穷举法进行的暴力破解只能针对L2TP/IPsec积极模式下的预共享密钥获取,该攻击方法目前技术较成熟,已有相关软件支持,如IKE-scan、IKEprobe、IKEcrack-snarf等,IKE-scan通过截取客户端和服务器在积极模式下的交换信息,再结合暴力破解获取PSK;IKEprobe通过自动遍历各种方式试图迫使应答者转成积极模式的IKE变换,再结合暴力破解获取PSK;IKEcrack-snarf也是一种用于破解PSK的工具,思路类似于前面提到的IKE-scan。通过穷举法进行的暴力破解不能对L2TP/IPsec主模式下的PSK进行破解。
中间人攻击主要应用在L2TP/IPsec的Diffie-Hellman密钥协商阶段,通过替换私钥来解密Diffie-Hellman加密的信息。中间人攻击必须结合暴力破解才能对L2TP/IPsec积极模式下且不带登录口令的加密信息进行解密,是暴力破解在前,中间人攻击在后的方法,即先通过暴力破解获取预共享密钥,再结合中间人攻击对L2TP/IPsec积极模式下的加密信息进行解密。结合暴力破解的中间人攻击不能对L2TP/IPsec主模式下的加密信息进行解密。
基于漏洞的攻击方法主要是针对采用较弱的加密算法(如RC4)的情况下,或者在客户端植入木马的情况下对加密进行还原,基于漏洞的攻击方法时效性很短,受影响范围有限,一旦漏洞公布后,目标重新安装浏览器,站点升级或者安全协议栈禁用弱密码套件后,这些缺陷将失去攻击效果,是一种治标不治本的攻击方法。
综上,目前国内外对L2TP/IPsec主模式的破解都有局限性和实效性,没有一个通用性的方法或系统能够对L2TP/IPsec主模式的口令进行破解,对加密信息进行还原。
对L2TP/IPsec主模式下的预共享密钥和登录口令的获取是一项难度很大的研究技术,难点在于如何获取,及如何在有限的空间和时间内优化破解算法快速获取。
国内外对L2TP/IPsec口令破解,对L2TP/IPsec主模式加密信息还原的研究工作并不多见,这也许和该技术的困难程度与敏感性有很大关系,目前公开的研究成果很少,已知的L2TP/IPsec攻击相关文章大部分是从协议角度的理论化分析和结论。实际攻击案列也多从实现代码缺陷等工程方面进行,从密码算法脆弱性分析和密码口令破解方面对L2TP/IPsec主模式解密进行研究的成果很少,对L2TP/IPsec主模式加密信息进行还原的系统更是基本没有。
发明内容
为了解决上述问题,本发明提出一种基于高性能计算的L2TP/IPSEC破解方法及系统,本发明结合中间人攻击的多次使用进行口令迭代破解,与已经公开的其他破解方法不同,本发明是针对L2TP/IPsec主模式的破解,是一种中间人攻击在前,暴力破解在后的方法。本发明结合密码算法分析技术和高性能计算技术对L2TP/IPsec主模式的预共享密钥和登录口令进行迭代破解,不仅使用了暴力破解,还使用了字典破解、彩虹表和工作流等模式,极大提高了口令的破解速度。
本发明的一种基于高性能计算的L2TP/IPSEC破解方法,包括以下步骤:
破解预共享密钥:用户拨号上网,路由器检测到用户L2TP/IPsec上网流量后,攻击者通过对路由器的策略修改,将带有一次握手协议的特征流量转发至中间人服务器管理端,中间人服务器管理端与客户端建立不成功的Diffie-Hellman握手连接,该连接过程中的数据包含有预共享密钥破解所需的明文信息,在中间人服务器管理端Diffie-Hellman私钥已经知道的情况下,结合明文信息进行迭代破解,使用包括暴力破解、字典破解、彩虹表破解、掩码破解和工作流破解的方式,破解多次hash即能够获取L2TP/IPsec预共享密钥,并将预共享密钥内置入中间人服务器管理端;
破解登录口令:在将预共享密钥内置入中间人服务器管理端后,路由器再次检测到用户L2TP/IPsec上网流量,攻击者再次通过对路由器的策略修改将新的一次握手协议的特征流量转发至中间人服务器管理端,中间人服务器管理端与客户端建立不成功的Diffie-Hellman握手连接,该连接过程中的数据包含有登录口令破解所需的明文信息,在中间人服务器管理端Diffie-Hellman私钥已经知道的情况下,结合包含有登录口令破解所需的明文信息进行基于MD5或者MS-CHAP的口令破解,中间人服务器管理端使用包括暴力破解、字典破解、彩虹表破解和掩码破解的方式,迭代破解三次DES获取包括L2TP/IPsec用户名和登录密码的参数,并将登录口令内置入中间人服务器管理端;
结合数据流重定向实现加密信息解密:中间人服务器管理端已经配置好IPSEC+L2TP环境,在将预共享密钥和登录口令内置入中间人服务器管理端后,中间人服务器管理端使用前两次破解的参数启动IPSEC+L2TP服务,此时用户能够正常拨号接入中间人服务器管理端;中间人服务器管理端再选择一台空闲的中间人服务器代理端,中间人服务器代理端使用已迭代破解获取的L2TP/IPsec预共享密码、用户名和登录密码拨号连接真实的L2TP/IPsec服务器;中间人服务器管理端根据分流策略将流量转发至中间人服务器代理端;中间人服务器管理端通过PPP拨号的网卡捕获并存储用户解密后的数据包。
进一步的,所述破解预共享密钥中:
用户拨号时首先进行预共享密钥的认证,通过包括DNS欺骗、路由攻击和路由策略修改的方式实现数据流的重定向,将预共享密钥的一次认证数据重定向到中间人服务器,中间人服务器在已知Diffie-Hellman私钥的情况下解密得到SKEYIDd值,通过私钥计算出加密密钥K,再结合包括彩虹表、字典、掩码和暴力的方法进行二次SHA1迭代遍历出预共享密钥PSK。
进一步的,所述破解登录口令中:
对于使用windows系统的PC端,在破解预共享密钥的前提下,通过MD5一次迭代遍历获取L2TP/IPsec的登录口令;
对于使用ios或android系统的PC端,在破解预共享密钥的前提下,在获取明文参数的情况下通过包括彩虹表、字典、掩码、暴力的方法二次迭代遍历出L2TP/IPsec的登录口令。
进一步的,所述破解登录口令中:
如果L2TP/IPsec用户的登录口令较短,则基于包括彩虹表、字典和掩码的方法破解嵌套的DES或MD4算法以直接获取登录口令;
如果L2TP/IPsec用户的登录口令较长,则先破解登录口令的MD4输出值NTHash,再破解MD4获取登录口令。
本发明的一种基于高性能计算的L2TP/IPSEC破解系统,包括流量截获转发模块、中间人服务器管理端和中间人服务器代理端;
所述流量截获转发模块能够通过协议特征截获用户L2TP/IPsec流量,并将流量转发至中间人服务器管理端;
所述中间人服务器管理端内置L2TP/IPSec服务配置,该配置在物理层实现PPP协议,PPP协议对应的网卡存储解密后的数据,通过捕获PPP口数据包,并将解密后的数据包发送至数据存储系统;所述中间人服务器管理端包括抓包模块、破解模块、IPSEC管理模块和IPSEC+L2TP+PPTP管理服务模块;
所述中间人服务器代理端用于接收预共享密码、用户名和登录密码,并拨号连接真实服务器;所述中间人服务器代理端包括IPSEC代理模块和IPSEC+L2TP+PPTP代理服务模块。
进一步的,能够根据PPP口接入多个用户数,同时对多个L2TP/IPsec用户的流量进行动态捕获,并实现多用户的预共享密钥、登录口令破解和加密信息解密;通过指定镜像口MAC地址发解密数据包,支持与第三方系统联动,将解密信息进行呈现和二次解析。
进一步的,所述流量截获转发模块能够实现:
L2TP/IPsec的预共享密钥和登录口令未破解成功时,不对用户流量进行重定向,用户能够正常接入真实国外服务器上网;
L2TP/IPsec的预共享密钥和登录口令破解成功后,对用户流量进行重定向,流量接入中间人服务器管理端,中间人服务器管理端通过私钥、预共享密钥和登录口令对密文进行解密,并将结果进行呈现;
将L2TP/IPsec协议的流量定向至重定向装置进行接收,然后根据协议特征对数据包进行删选;所述协议特征包括L2TP/IPsec协议的数据包通过UDP协议进行传输,L2TP/IPsec协议的数据包拨号及业务数据通信分别通过UDP的500端口、4500端口进行数据交换,通过端口筛选能够进行删选;
L2TP/IPsec数据包的筛选与定向利用路由规则以及防火墙规则的设定来实现,并且对数据包进行筛选并打上流量标签。
进一步的,所述破解模块能够实现:
破解L2TP/IPsec预共享密钥;
破解CHAP认证用户名和登录密码;
破解成功后发送L2TP/IPsec预共享密钥、CHAP认证用户名和登录密码给L2TP/IPsec管理模块和L2TP/IPsec代理模块;
L2TP/IPsec用户的破解状态管理及维护:将破解状态信息保存至数据库,同时根据破解状态动态调整防火墙策略,所述数据库包括SQLite数据库。
进一步的,所述L2TP/IPsec管理模块能够实现:
接收所述破解模块发送的用户外层IP、L2TP/IPsec服务器IP、L2TP/IPsec预共享密钥、CHAP认证用户名和登录密码;
使用用户外层IP、L2TP/IPsec预共享密钥、CHAP认证用户名和登录密码重启所述IPSEC+L2TP+PPP管理服务模块;
从所述IPSEC+L2TP+PPP管理服务模块中提取用户外层IP和用户内层IP对应关系;
选择一台空闲的中间人服务器代理端,将L2TP/IPsec服务器IP、L2TP/IPsec预共享密钥、CHAP认证用户名和登录密码发送给所述中间人服务器代理端;
根据用户外层IP和内层IP对应关系,将用户流量转发至对应的中间人服务器代理端;
接收所述破解模块发送的用户L2TP/IPsec断开连接信息,将对应的中间人服务器代理端重置为空闲状态。
进一步的,所述L2TP/IPsec代理模块能够实现:
接收所述中间人服务器管理端下发的L2TP/IPsec连接命令,参数包括L2TP/IPsec服务器IP、L2TP/IPsec预共享密钥、CHAP认证用户名和登录密码;
使用接收的L2TP/IPsec拨号参数,连接真实的L2TP/IPsec国外服务器地址;
接收用户上网流量,使用户上网流量经过L2TP/IPsec代理上网;
接收管理端下发的L2TP/IPsec断开连接命令,断开与L2TP/IPsec服务器的连接。
本发明的有益效果在于:
(1)本发明采用中间人攻击在前,暴力破解在后的方式,利用Diffie-Hellman的弱点进行三次中间人攻击,第一次中间人攻击完成预共享密钥的破解,第二次中间人攻击完成登录口令的破解,第三次中间人攻击同时结合数据流重定向实现加密信息解密,并且在破解口令的过程中,用户能够正常访问互联网,是一种无感知不影响用户使用VPN的破解方法。
(2)本发明结合密码算法分析技术和高性能计算技术对L2TP/IPsec主模式的预共享密钥和登录口令进行迭代破解,不仅使用了暴力破解,还使用了字典破解、彩虹表和工作流等模式,极大提高了口令的破解速度。
附图说明
图1预共享密钥PSK迭代破解流程图;
图2登录口令迭代破解流程图;
图3 NTHash结构图;
图4 L2TP/IPsec主模式下的完整性破解流程图;
图5 L2TP/IPsec破解系统网络拓扑图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现说明本发明的具体实施方式。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例提供了一种基于高性能计算的L2TP/IPSEC破解方法及系统,该破解方法具体包括以下内容:
1.1一种通用性的方法迭代获取预共享密钥
L2TP/IPsec基于预共享密钥PSK、cookie、随机值(N)和安全策略SAr值完成Diffie-Hellman的密钥交换,产生Diffie-Hellman公共密钥K,产生中间加密密钥SKEYIDa、SKEYIDe,其中,中间密钥SKEYIDa和SKEYIDe用于加密传输,算法如下:
SKEYID=SHA1(Ni|Nr|PSK)
SKEYIDd=SHA1(SKEYID,K|Ci|Cr|0)
SKEYIDa=SHA1(SKEYID,SKEYIDd|K|Ci|Cr|1)
SKEYIDe=SHA1(SKEYID,SKEYIDa|K|Ci|Cr|2)
安全机制脆弱性分析:cookie、随机值(N)和安全策略SAr值是明文传输可以直接获取,由于预共享密钥PSK未知,所以需要先获取Diffie-Hellman加密算法产生的密钥K,在获取Diffie-Hellman加密密钥K后,就可以通过高性能计算遍历出预共享密钥PSK。所以对预共享密钥PSK的获取转变成了对Diffie-Hellman的加密密钥K的获取。
Diffie-Hellman算法是广泛使用的密钥协商算法。理论上讲,只要选取的算法参数正确(如有限域大小满足安全强度要求,群的大小满足要求),该算法是公认比较安全的。但在实际应用中,Diffie-Hellman常常遭受中间人相遇攻击,即通过设置中间服务器,在已知中间服务器私钥的前提下通过替换私钥可以解密Diffie-Hellman的加密信息。
如图1所示,本实施例提供了一种结合中间人攻击的方法来获取预共享密码:用户拨号时首先进行预共享密钥的认证,通过DNS欺骗、路由攻击、路由策略修改等方式实现数据流的重定向,将预共享密钥的一次认证数据重定向到中间人服务器,中间人服务器在已知Diffie-Hellman私钥的情况下解密得到SKEYIDd值,通过私钥计算出加密密钥K,再结合彩虹表、字典、掩码、暴力等方法进行二次SHA1迭代遍历出预共享密钥PSK,这是一种切实可行的预共享密钥的获取方法,不受任何加密算法和模式的限制。
1.2一种通用性的方法获取登录口令
用户拨号共有两次认证,在通过预共享密钥的认证后,对登录口令进行认证,登录口令的认证在win7或者win10等PC系统中采用MD5的加密认证,所以通过MD5一次迭代遍历即可以获取PC端的L2TP/IPsec登录口令,故此处不再介绍。在ios或者android系统中采用MS-CHAP的加密认证,算法如下:
ChallengeHash=SHA1(ClientChallenge||ServerChallenge||Username)
NTHash=MD4(Userpassword)
ChallengeResponse=DES(NTHash(0:7)(ChallengeHash)||DES(NTHash(7:14)(ChallengeHash)||DES(NTHash(14:21)(ChallengeHash)
MS-CHAP的验证过程较简单,NTHash是登录口令的MD4值,同时又是DES计算的密钥,ChallengeResponse、ServerChallenge是DES的输入输出并且是明文传输。故在获取明文参数的情况下可以通过彩虹表、字典、掩码、暴力等方法二次迭代(即DES(MD4)迭代)遍历出登录口令Userpassword,如图2所示,这是一种切实可行的预共享密钥的获取方法,不受任何加密算法和模式的限制。
1.3一种优化的L2TP/IPsec登录口令快速破解算法
在1.2节中,计算ChallengeResponse时共使用了三次DES计算,每次计算时,DES的密钥虽然不同但是前一个密钥的最后一个字节与后一个密钥的第一个字节之间存在重复,并且最后一个DES的密钥最后面四位填充为0。如果L2TP/IPsec用户的登录口令较短,就为直接破解登录口令提供了技术途径:基于彩虹表、字典攻击、掩码攻击等方法破解嵌套的DES(MD4)算法可以直接获取登录口令。如果登录口令较长时可以先考虑破解登录口令的MD4输出值NTHash,此处针对NTHash的破解也可以设计一种优化的破解算法,提高破解速度。
如图3所示:KEY1、KEY2、KEY3分别是DES的加密密钥,其串联构成NTHash。KEY3最后四位填充为0,通过掩码攻击可以秒内得到KEY3,KEY3的第一位与KEY2最后一位相同,KEY2的第一位与KEY1最后一位相同,所以在破解DES的前面两个密钥时,其密钥长度实际只有56比特,并且KEY2与KEY1的破解算法在实现时还可以合并成一个过程,即进一步优化成:
Figure BDA0002561923250000101
Figure BDA0002561923250000111
说明:计算ChallengeResponse时共使用了三次DES计算,key1对应第一次DES的加密密钥,key2对应第二次DES的加密密钥,key3对应第三次DES的加密密钥,key1、key2、key3串联构成NTHash,key3最后4位为0,所以只需要通过掩码攻击遍历前面4位就可以获取key3,KEY3的第一位与KEY2最后一位相同,所以需要通过掩码攻击遍历前面7位就可以获取key2,KEY2的第一位与KEY1最后一位相同,所以需要通过掩码攻击遍历前面7位就可以获取key1,并且KEY2与KEY1的破解算法在编程实现时还可以合并成一个过程,这样可以降低破解时间。
经过高性能计算平台验证:通过这种优化方式可以将DES的密钥破解时间降低一倍,即常规获取NTHash的时间缩短一倍。获取NTHash后再通过暴力破解MD4即可以获取登录口令,众所周知,MD4是一种较弱的加密算法,可以在很快的时间内破解,所以本发明提供了一种优化的L2TP/IPsec登录口令快速破解算法。
本实施例提供的一种基于高性能计算的L2TP/IPSEC破解系统,具体包括以下内容:
2.1完整性破解流程
本实施例基于前述破解方法提出了L2TP/IPsec主模式下的完整性破解流程,该流程只针对L2TP/IPsec的主模式,该流程结合设备认证口令破解和登录认证口令破解,该流程能够应对各种情况下的L2TP/IPsec主模式下的完整性破解,流程如图4所示。
2.2系统网络拓扑图
本实施例基于L2TP/IPsec主模式下的完整性破解流程提出L2TP/IPsec破解系统,系统网络拓扑图见图5。
用户拨号上网,路由器检测到用户L2TP/IPsec上网流量后,攻击者通过对路由器的策略修改将带有一次握手协议的特征流量转发至中间人服务器管理端(其他流量不转发),中间人服务器管理端使用暴力破解、字典破解、彩虹表破解、掩码破解、工作流破解等方式,迭代破解获取L2TP/IPsec预共享密钥,该破解过程与用户拨号独立,不影响用户的正常上网行为。预共享密钥破解后,将预共享密钥内置入中间人服务器。
路由器再次检测到用户L2TP/IPsec上网流量后,攻击者再次通过对路由器的策略修改将新的一次握手协议的特征流量转发至中间人服务器管理端(其他流量不转发),中间人服务器管理端使用暴力破解、字典破解、彩虹表、掩码等方式,迭代破解获取L2TP/IPsec用户名和登录密码等参数。
中间人服务器管理端使用前两次破解的参数启动IPSEC+L2TP服务,此时用户可以正常拨号接入中间人服务器管理端。中间人服务器管理端再选择一台空闲的中间人服务器代理端,将L2TP/IPsec预共享密码、用户名和登录密码通知该代理端,该代理端使用该参数拨号连接真实的L2TP/IPsec服务器。中间人服务器管理端根据分流策略将流量转发至中间人服务器代理端。中间人服务器管理端通过PPP(Point to Point Protocol,点对点协议)拨号的网卡捕获用户解密后数据包,并将解密后的数据包存储。
2.3系统模块设计
本实施例基于L2TP/IPsec主模式下的完整性破解流程提出L2TP/IPsec破解系统,系统模块设计图见图6。该系统由三部分构成,分别由流量截获转发模块、中间人服务器管理端、中间人服务器代理端构成,中间人服务器管理端包括抓包模块、破解模块、第一IPSEC管理模块和第一IPSEC+L2TP+PPTP服务模块,中间人服务器代理端包括第二IPSEC代理模块和第二IPSEC+L2TP+PPTP服务模块。
1)流量截获转发模块实现的功能包括:
截获用户L2TP/IPsec流量,并将流量转发至中间人服务器管理端。
L2TP/IPsec未破解成功时,用户可以正常接入真实服务器上网。
L2TP/IPsec破解成功后,流量接入中间人服务器管理端。
将L2TP/IPsec协议的流量定向至重定向软件进行接收,然后根据协议特征对数据包进行删选,依据的L2TP/IPsec的特征包括以下两点:L2TP/IPsec协议的数据包通过UDP协议进行传输;L2TP/IPsec协议的数据包拨号及业务数据通信分别通过UDP的500端口、4500端口进行数据交换;
L2TP/IPsec数据包的筛选与定向利用路由规则以及防火墙规则设定,需要对数据包进行筛选并打上标签。
2)抓包模块实现的功能包括:
捕获PPP口数据包,并将解密后的数据包发送至数据存储系统。
可以根据PPP口接入用户数,动态捕获数据。
可以指定镜像口MAC地址发包。
此处功能的实现通过TCPDUMP及TCPREPLAY软件包即可实现。
3)破解模块实现的功能包括:
破解L2TP/IPsec预共享密钥。
破解CHAP认证用户名和登录密码。
破解成功后发送L2TP/IPsec预共享密钥,CHAP认证用户名和登录密码给第一L2TP/IPsec管理模块和第二L2TP/IPsec管理模块。
L2TP/IPsec用户的破解状态管理及维护。
破解L2TP/IPsec预共享密钥及CHAP认证用户名和登录密码的方法已经在1.1~1.3小节描述,此处主要说明L2TP/IPsec用户的状态管理方法,破解状态管理负责接收L2TP/IPsec破解管理端软件下发的破解状态信息,并将破解信息保存至数据库,同时根据破解状态动态的调整防火墙策略。
破解状态信息管理及维护采用SQLite数据库进行保存。
4)第一L2TP/IPsec管理模块实现的功能包括:
接收破解模块发送的用户外层IP、L2TP/IPsec服务器IP、L2TP/IPsec预共享密钥、CHAP认证用户名和登录密码。
使用用户外层IP、L2TP/IPsec预共享密钥、CHAP认证用户名和登录密码,重启第一IPSEC+L2TP+PPP服务模块。
从第一IPSEC+L2TP+PPP服务模块中提取用户外层IP和用户内层IP对应关系。
选择一台空闲的中间人服务器代理端,将L2TP/IPsec服务器IP、L2TP/IPsec预共享密钥、CHAP认证用户名和登录密码发送给中间人服务器代理端。
根据用户外层IP和内层IP对应关系,将用户流量转发至对应的中间人服务器代理端。
接收破解模块发送的用户L2TP/IPsec断开连接信息,将对应中间人服务器代理端重置为空闲状态。
Linux系统自带的netkey协议栈和libreswan自带的klips协议栈都无法支持多个用户源IP相同的情况下接入IPsec中间人服务器。所以,中间人服务器管理端的第一L2TP/IPsec管理模块的实现主要通过对Libreswan源码和PPP源码的修改实现:解决方案是在内核打上ipsec saref补丁,再配合klips协议栈使用;Libreswan源码修改原理是在根据IP加载PSK的地方调整为根据端口加载PSK,同时IPSEC PSK配置文件里面写入端口和对应的PSK;PPP源码修改原理是在CHAP认证成功向IPSEC中间人管理端发内层IP、用户名和密码消息,同时在pppd进程退出时发送内层IP消息。
5)第二L2TP/IPsec代理模块实现的功能包括:
接收中间人服务器管理端下发的L2TP/IPsec连接命令,参数包括L2TP/IPsec服务器IP、L2TP/IPsec预共享密钥、CHAP认证用户名和登录密码。
使用接收的L2TP/IPsec拨号参数,连接真实的L2TP/IPsec地址。
接收用户上网流量,使用户上网流量经过L2TP/IPsec代理上网。
接收中间人服务器管理端下发的L2TP/IPsec断开连接命令,断开与L2TP/IPsec服务器的连接。
此处启动多个TCP长链接,每个长链接携带不同id。中间人服务器管理端会根据id空闲情况下发代理拨号请求,同时将流量转发给中间人服务器代理端。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (10)

1.一种基于高性能计算的L2TP/IPSEC破解方法,其特征在于,包括以下步骤:
破解预共享密钥:用户拨号上网,路由器检测到用户L2TP/IPsec上网流量后,攻击者通过对路由器的策略修改,将带有一次握手协议的特征流量转发至中间人服务器管理端,中间人服务器管理端与客户端建立不成功的Diffie-Hellman握手连接,该连接过程中的数据包含有预共享密钥破解所需的明文信息,在中间人服务器管理端Diffie-Hellman私钥已经知道的情况下,结合明文信息进行迭代破解,使用包括暴力破解、字典破解、彩虹表破解、掩码破解和工作流破解的方式,破解多次hash即能够获取L2TP/IPsec预共享密钥,并将预共享密钥内置入中间人服务器管理端;
破解登录口令:在将预共享密钥内置入中间人服务器管理端后,路由器再次检测到用户L2TP/IPsec上网流量,攻击者再次通过对路由器的策略修改将新的一次握手协议的特征流量转发至中间人服务器管理端,中间人服务器管理端与客户端建立不成功的Diffie-Hellman握手连接,该连接过程中的数据包含有登录口令破解所需的明文信息,在中间人服务器管理端Diffie-Hellman私钥已经知道的情况下,结合包含有登录口令破解所需的明文信息进行基于MD5或者MS-CHAP的口令破解,中间人服务器管理端使用包括暴力破解、字典破解、彩虹表破解和掩码破解的方式,迭代破解三次DES获取包括L2TP/IPsec用户名和登录密码的参数,并将登录口令内置入中间人服务器管理端;
结合数据流重定向实现加密信息解密:中间人服务器管理端已经配置好IPSEC+L2TP环境,在将预共享密钥和登录口令内置入中间人服务器管理端后,中间人服务器管理端使用前两次破解的参数启动IPSEC+L2TP服务,此时用户能够正常拨号接入中间人服务器管理端;中间人服务器管理端再选择一台空闲的中间人服务器代理端,中间人服务器代理端使用已迭代破解获取的L2TP/IPsec预共享密码、用户名和登录密码拨号连接真实的L2TP/IPsec服务器;中间人服务器管理端根据分流策略将流量转发至中间人服务器代理端;中间人服务器管理端通过PPP拨号的网卡捕获并存储用户解密后的数据包。
2.根据权利要求1所述的一种基于高性能计算的L2TP/IPSEC破解方法,其特征在于,所述破解预共享密钥中:
用户拨号时首先进行预共享密钥的认证,通过包括DNS欺骗、路由攻击和路由策略修改的方式实现数据流的重定向,将预共享密钥的一次认证数据重定向到中间人服务器,中间人服务器在已知Diffie-Hellman私钥的情况下解密得到SKEYIDd值,通过私钥计算出加密密钥K,再结合包括彩虹表、字典、掩码和暴力的方法进行二次SHA1迭代遍历出预共享密钥PSK。
3.根据权利要求1所述的一种基于高性能计算的L2TP/IPSEC破解方法,其特征在于,所述破解登录口令中:
对于使用windows系统的PC端,在破解预共享密钥的前提下,通过MD5一次迭代遍历获取L2TP/IPsec的登录口令;
对于使用ios或android系统的PC端,在破解预共享密钥的前提下,在获取明文参数的情况下通过包括彩虹表、字典、掩码、暴力的方法二次迭代遍历出L2TP/IPsec的登录口令。
4.根据权利要求1所述的一种基于高性能计算的L2TP/IPSEC破解方法,其特征在于,所述破解登录口令中:
如果L2TP/IPsec用户的登录口令较短,则基于包括彩虹表、字典和掩码的方法破解嵌套的DES或MD4算法以直接获取登录口令;
如果L2TP/IPsec用户的登录口令较长,则先破解登录口令的MD4输出值NTHash,再破解MD4获取登录口令。
5.一种采用如权利要求1所述的基于高性能计算的L2TP/IPSEC破解方法的破解系统,其特征在于,包括流量截获转发模块、中间人服务器管理端和中间人服务器代理端;
所述流量截获转发模块能够通过协议特征截获用户L2TP/IPsec流量,并将流量转发至中间人服务器管理端;
所述中间人服务器管理端内置L2TP/IPSec服务配置,该配置在物理层实现PPP协议,PPP协议对应的网卡存储解密后的数据,通过捕获PPP口数据包,并将解密后的数据包发送至数据存储系统;所述中间人服务器管理端包括抓包模块、破解模块、IPSEC管理模块和IPSEC+L2TP+PPTP管理服务模块;
所述中间人服务器代理端用于接收预共享密码、用户名和登录密码,并拨号连接真实服务器;所述中间人服务器代理端包括IPSEC代理模块和IPSEC+L2TP+PPTP代理服务模块。
6.根据权利要求5所述的一种基于高性能计算的L2TP/IPSEC破解系统,其特征在于,能够根据PPP口接入多个用户数,同时对多个L2TP/IPsec用户的流量进行动态捕获,并实现多用户的预共享密钥、登录口令破解和加密信息解密;通过指定镜像口MAC地址发解密数据包,支持与第三方系统联动,将解密信息进行呈现和二次解析。
7.根据权利要求5所述的一种基于高性能计算的L2TP/IPSEC破解系统,其特征在于,所述流量截获转发模块能够实现:
L2TP/IPsec的预共享密钥和登录口令未破解成功时,不对用户流量进行重定向,用户能够正常接入真实国外服务器上网;
L2TP/IPsec的预共享密钥和登录口令破解成功后,对用户流量进行重定向,流量接入中间人服务器管理端,中间人服务器管理端通过私钥、预共享密钥和登录口令对密文进行解密,并将结果进行呈现;
将L2TP/IPsec协议的流量定向至重定向装置进行接收,然后根据协议特征对数据包进行删选;所述协议特征包括L2TP/IPsec协议的数据包通过UDP协议进行传输,L2TP/IPsec协议的数据包拨号及业务数据通信分别通过UDP的500端口、4500端口进行数据交换,通过端口筛选能够进行删选;
L2TP/IPsec数据包的筛选与定向利用路由规则以及防火墙规则的设定来实现,并且对数据包进行筛选并打上流量标签。
8.根据权利要求5所述的一种基于高性能计算的L2TP/IPSEC破解系统,其特征在于,所述破解模块能够实现:
破解L2TP/IPsec预共享密钥;
破解CHAP认证用户名和登录密码;
破解成功后发送L2TP/IPsec预共享密钥、CHAP认证用户名和登录密码给L2TP/IPsec管理模块和L2TP/IPsec代理模块;
L2TP/IPsec用户的破解状态管理及维护:将破解状态信息保存至数据库,同时根据破解状态动态调整防火墙策略,所述数据库包括SQLite数据库。
9.根据权利要求5所述的一种基于高性能计算的L2TP/IPSEC破解系统,其特征在于,所述L2TP/IPsec管理模块能够实现:
接收所述破解模块发送的用户外层IP、L2TP/IPsec服务器IP、L2TP/IPsec预共享密钥、CHAP认证用户名和登录密码;
使用用户外层IP、L2TP/IPsec预共享密钥、CHAP认证用户名和登录密码重启所述IPSEC+L2TP+PPP管理服务模块;
从所述IPSEC+L2TP+PPP管理服务模块中提取用户外层IP和用户内层IP对应关系;
选择一台空闲的中间人服务器代理端,将L2TP/IPsec服务器IP、L2TP/IPsec预共享密钥、CHAP认证用户名和登录密码发送给所述中间人服务器代理端;
根据用户外层IP和内层IP对应关系,将用户流量转发至对应的中间人服务器代理端;
接收所述破解模块发送的用户L2TP/IPsec断开连接信息,将对应的中间人服务器代理端重置为空闲状态。
10.根据权利要求5所述的一种基于高性能计算的L2TP/IPSEC破解系统,其特征在于,所述L2TP/IPsec代理模块能够实现:
接收所述中间人服务器管理端下发的L2TP/IPsec连接命令,参数包括L2TP/IPsec服务器IP、L2TP/IPsec预共享密钥、CHAP认证用户名和登录密码;
使用接收的L2TP/IPsec拨号参数,连接真实的L2TP/IPsec国外服务器地址;
接收用户上网流量,使用户上网流量经过L2TP/IPsec代理上网;
接收管理端下发的L2TP/IPsec断开连接命令,断开与L2TP/IPsec服务器的连接。
CN202010610458.4A 2020-06-30 2020-06-30 一种基于高性能计算的l2tp/ipsec破解方法及系统 Pending CN111835499A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010610458.4A CN111835499A (zh) 2020-06-30 2020-06-30 一种基于高性能计算的l2tp/ipsec破解方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010610458.4A CN111835499A (zh) 2020-06-30 2020-06-30 一种基于高性能计算的l2tp/ipsec破解方法及系统

Publications (1)

Publication Number Publication Date
CN111835499A true CN111835499A (zh) 2020-10-27

Family

ID=72899619

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010610458.4A Pending CN111835499A (zh) 2020-06-30 2020-06-30 一种基于高性能计算的l2tp/ipsec破解方法及系统

Country Status (1)

Country Link
CN (1) CN111835499A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113139200A (zh) * 2021-05-11 2021-07-20 中国电子科技集团公司第三十研究所 一种密码快速破解方法、系统、计算机程序及存储介质
CN113489693A (zh) * 2021-06-24 2021-10-08 南京烽火星空通信发展有限公司 基于口令因子的pptp数据高效审计方法
CN114500055A (zh) * 2022-01-27 2022-05-13 建信金融科技有限责任公司 密码验证方法、装置及电子设备、存储介质
CN116094733A (zh) * 2023-04-03 2023-05-09 中国电子科技集团公司第三十研究所 一种针对挑战/响应身份认证的自动化破解方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080052779A1 (en) * 2006-08-11 2008-02-28 Airdefense, Inc. Methods and Systems For Wired Equivalent Privacy and Wi-Fi Protected Access Protection
CN105849760A (zh) * 2013-09-23 2016-08-10 飒乐有限公司 用于访问控制和系统整合的系统
CN106789524A (zh) * 2016-11-24 2017-05-31 中国电子科技集团公司第三十研究所 Vpn加密通道的高速解析与还原方法
US20170169368A1 (en) * 2012-08-09 2017-06-15 Kristen Diane Buth Secure multi-application workflow integration
CN107528820A (zh) * 2017-06-07 2017-12-29 中国银联股份有限公司 针对应用程序的加解密方法、装置及安全审计方法和平台
CN107750441A (zh) * 2015-01-26 2018-03-02 卢森堡商创研腾智权信托有限公司 安全动态通讯网络及协定

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080052779A1 (en) * 2006-08-11 2008-02-28 Airdefense, Inc. Methods and Systems For Wired Equivalent Privacy and Wi-Fi Protected Access Protection
US20170169368A1 (en) * 2012-08-09 2017-06-15 Kristen Diane Buth Secure multi-application workflow integration
CN105849760A (zh) * 2013-09-23 2016-08-10 飒乐有限公司 用于访问控制和系统整合的系统
CN107750441A (zh) * 2015-01-26 2018-03-02 卢森堡商创研腾智权信托有限公司 安全动态通讯网络及协定
CN106789524A (zh) * 2016-11-24 2017-05-31 中国电子科技集团公司第三十研究所 Vpn加密通道的高速解析与还原方法
CN107528820A (zh) * 2017-06-07 2017-12-29 中国银联股份有限公司 针对应用程序的加解密方法、装置及安全审计方法和平台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
贺军忠: "基于密码破解技术功放研究", 《办公自动化》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113139200A (zh) * 2021-05-11 2021-07-20 中国电子科技集团公司第三十研究所 一种密码快速破解方法、系统、计算机程序及存储介质
CN113489693A (zh) * 2021-06-24 2021-10-08 南京烽火星空通信发展有限公司 基于口令因子的pptp数据高效审计方法
CN113489693B (zh) * 2021-06-24 2023-09-05 南京烽火星空通信发展有限公司 基于口令因子的pptp数据高效审计方法
CN114500055A (zh) * 2022-01-27 2022-05-13 建信金融科技有限责任公司 密码验证方法、装置及电子设备、存储介质
CN114500055B (zh) * 2022-01-27 2023-06-27 建信金融科技有限责任公司 密码验证方法、装置及电子设备、存储介质
CN116094733A (zh) * 2023-04-03 2023-05-09 中国电子科技集团公司第三十研究所 一种针对挑战/响应身份认证的自动化破解方法和系统
CN116094733B (zh) * 2023-04-03 2023-08-22 中国电子科技集团公司第三十研究所 一种针对挑战/响应身份认证的自动化破解方法和系统

Similar Documents

Publication Publication Date Title
JP4707992B2 (ja) 暗号化通信システム
US7702901B2 (en) Secure communications between internet and remote client
CN111835499A (zh) 一种基于高性能计算的l2tp/ipsec破解方法及系统
CN111901355B (zh) 一种认证方法及装置
CN109413201B (zh) Ssl通信方法、装置及存储介质
CN102065059B (zh) 安全访问控制方法、客户端及系统
CN103391292A (zh) 针对移动应用的安全登录方法、系统和装置
WO2013173429A1 (en) Transport layer security traffic control using service name identification
WO2004017552A2 (en) Establishing authenticated network connections
Ellard et al. Rebound: Decoy routing on asymmetric routes via error messages
CN109040059B (zh) 受保护的tcp通信方法、通信装置及存储介质
Faisal et al. A secure architecture for TCP/UDP-based cloud communications
US20240146728A1 (en) Access control method, access control system, and related device
CN113783868B (zh) 一种基于商用密码保护闸机物联网安全的方法及系统
CN113852681B (zh) 一种网关认证方法、装置及安全网关设备
CN113904767A (zh) 一种基于ssl建立通信的系统
CN110417804B (zh) 一种适于单片机实现的双向身份认证加密通信方法及系统
CN117354032A (zh) 一种基于代码服务器的多重认证方法
Sathyadevan et al. Portguard-an authentication tool for securing ports in an IoT gateway
Costea et al. Secure opportunistic multipath key exchange
Zhu et al. A web database Security model using the Host identity protocol
Faisal et al. Graphene: a secure cloud communication architecture
CN114244569B (zh) Ssl vpn远程访问方法、系统和计算机设备
Arora et al. Comparison of VPN protocols–IPSec, PPTP, and L2TP
Rao et al. Pseudo-System Protocol for Information Transfer

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201027