<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: IPSEC and tcpdump</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/70058.html</link>
    <description>Здравствуйте коллеги!&lt;br&gt;&lt;br&gt;Есть рабочая конфигурация IPsec VPN поднятая между &lt;br&gt;Dlink 808hv и FreeBSD 5.4-RELEASE-p16&lt;br&gt;Dlink настроен по типовой конфигурации с сайта производителя&lt;br&gt;http://www.dlink.ru/technical/faq_vpn_11.php&lt;br&gt;так же настроен и сервер с FreeBSD&lt;br&gt;только используется racoon из пакета ipsec-tools-0.6.6&lt;br&gt;и не используются gif интерфейсы по причине не поддержки их на Dlink&lt;br&gt;&lt;br&gt;Необходимо увидеть пакеты которые приходят&lt;br&gt;для внутреннего интерфейса FreeBSD через IPsec тунель.&lt;br&gt;&lt;br&gt;XXX.XXX.XXX.XXX &amp;#8211; внешний FreeBSD  xxx.xxx.xxx.xxx &amp;#8211; внутренний FreeBSD&lt;br&gt;YYY.YYY.YYY.YYY &amp;#8211; внешний Dlink yyy.yyy.yyy.yyy &amp;#8211; внутренний Dlink&lt;br&gt;&lt;br&gt;tcpdump естесно видит такое &lt;br&gt;free# tcpdump -ni tun0 &amp;#124; grep YYY.YYY.YYY.YYY&lt;br&gt;tcpdump: verbose output suppressed, use -v or -vv for full protocol decode&lt;br&gt;listening on tun0, link-type NULL (BSD loopback), capture size 96 bytes&lt;br&gt;18:24:30.486446 IP YYY.YYY.YYY.YYY &amp;gt; XXX.XXX.XXX.XXX: ESP(spi=0x024b97c5,seq=0x9dc)&lt;br&gt;18:24:30.486706 IP XXX.XXX.XXX.XXX &amp;gt; YYY.YYY.YYY.Y</description>

<item>
    <title>IPSEC and tcpdump (nikl)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/70058.html#6</link>
    <pubDate>Mon, 27 Jun 2016 05:57:38 GMT</pubDate>
    <description>&lt;br&gt;1) узнаем SPI (in или out) для конкретного SA:&lt;br&gt;2) узнаем encryption key для этого SPI&lt;br&gt;&lt;br&gt;sudo setkey -D &amp;#124; grep -A 1 420e154f &amp;lt;--- (нужный SPI)&lt;br&gt;esp mode=tunnel spi=1108219215(0x420e154f) reqid=16632(0x000040f8)&lt;br&gt;E: aes-cbc  cddb026d f02cef75 cb3883cb 170c12a5 &amp;lt; -- сессионный ключ&lt;br&gt;Из ключа убираем пробелы и предваряем 0x&lt;br&gt;&lt;br&gt;потом запускаем sudo tcpdump -ni eth1 -E aes128-hmac96:0xcddb026df02cef75cb3883cb170c12a5 &apos;ip&#091;20:4&#093; = 0x420e154f&apos;&lt;br&gt;</description>
</item>

<item>
    <title>IPSEC and tcpdump (Alex)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/70058.html#5</link>
    <pubDate>Wed, 08 Nov 2006 10:39:44 GMT</pubDate>
    <description>&amp;gt;если тунель терминируется на твоем сервере, то не вижу проблем в снифинге, &lt;br&gt;&amp;gt;если же это транзитный ipsec трафик, то эт нереально, даже не &lt;br&gt;&amp;gt;пробуй все равно ничего не взломаешь. &lt;br&gt;&lt;br&gt;&amp;gt;Есть рабочая конфигурация IPsec VPN поднятая между &lt;br&gt;&amp;gt;Dlink 808hv и FreeBSD 5.4-RELEASE-p16&lt;br&gt;&amp;gt;Dlink настроен по типовой конфигурации с сайта производителя&lt;br&gt;&amp;gt;http://www.dlink.ru/technical/faq_vpn_11.php&lt;br&gt;&amp;gt;так же настроен и сервер с FreeBSD&lt;br&gt;&amp;gt;только используется racoon из пакета ipsec-tools-0.6.6&lt;br&gt;&amp;gt;и не используются gif интерфейсы по причине не поддержки их на Dlink&lt;br&gt;&lt;br&gt;Да тунель создаётся на моём серваке FreeBSD 5.4-RELEASE-p16 с моим ключём&lt;br&gt;и полным доступом. Пакеты входящие через тунель IPsec могут адресоватся&lt;br&gt;как члену локальной сети так и самому серваку FreeBSD 5.4-RELEASE-p16&lt;br&gt;(для его внутреннего интерфейса). Снифирить те тунельные пакеты которые выходят&lt;br&gt;расшифрованными через FreeBSD 5.4-RELEASE-p16 в локалку естено никаких проблем...&lt;br&gt;Но пост созда для того чтобы разобратся как снифирить пакеты которые приходтя через </description>
</item>

<item>
    <title>IPSEC and tcpdump (Den)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/70058.html#4</link>
    <pubDate>Tue, 07 Nov 2006 19:49:43 GMT</pubDate>
    <description>если тунель терминируется на твоем сервере, то не вижу проблем в снифинге, если же это транзитный ipsec трафик, то эт нереально, даже не пробуй все равно ничего не взломаешь.</description>
</item>

<item>
    <title>IPSEC and tcpdump (Alex)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/70058.html#3</link>
    <pubDate>Tue, 07 Nov 2006 10:13:34 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Копался с подобной штукой, но, увы, не нашел решения - так и &lt;br&gt;&amp;gt;&amp;gt;не понял, как получить доступ (и возможно ли это) непосредственно к &lt;br&gt;&amp;gt;&amp;gt;содержимому пакетов...Они ж шифруются, и расшифровываются в ядре ;) &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Если бы к шифрованным пакетам можно было получить так легко доступ... зачем &lt;br&gt;&amp;gt;тогда нужно шифрование. &lt;br&gt;&lt;br&gt;Хотелось бы конечно услышать ответы по существу... В мане к моему&lt;br&gt;tcpdump говорится&lt;br&gt; &lt;br&gt; -E     Use spi&#064;ipaddr algo:secret for decrypting IPsec ESP packets that&lt;br&gt;              are addressed to addr and contain Security Parameter Index value&lt;br&gt;              spi. This combination may be  repeated  with  comma  or  newline&lt;br&gt;              seperation.&lt;br&gt;&lt;br&gt;В общем существует возможность расишифровки пакетов&lt;br&gt;но всевозможные комбинации spi&#064;ipaddr algo:secret к каким либо зримым результатам&lt;br&gt;не приводят. Если кто расшифровывал то нужен алгоритм&lt;br&gt;или пример или что нибудь что поможет в этом дела... &lt;br&gt;&lt;br&gt;Очень много задач на сервере требующие контроля и учёта в смысле &lt;br&gt;трафика внутри IPsec канала с фейх</description>
</item>

<item>
    <title>IPSEC and tcpdump (Lacunacoil)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/70058.html#2</link>
    <pubDate>Tue, 07 Nov 2006 06:09:13 GMT</pubDate>
    <description>&amp;gt;Копался с подобной штукой, но, увы, не нашел решения - так и &lt;br&gt;&amp;gt;не понял, как получить доступ (и возможно ли это) непосредственно к &lt;br&gt;&amp;gt;содержимому пакетов...Они ж шифруются, и расшифровываются в ядре ;) &lt;br&gt;&lt;br&gt;&lt;br&gt;Если бы к шифрованным пакетам можно было получить так легко доступ... зачем тогда нужно шифрование.</description>
</item>

<item>
    <title>IPSEC and tcpdump (smb)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/70058.html#1</link>
    <pubDate>Mon, 06 Nov 2006 18:28:54 GMT</pubDate>
    <description>Копался с подобной штукой, но, увы, не нашел решения - так и не понял, как получить доступ (и возможно ли это) непосредственно к содержимому пакетов...Они ж шифруются, и расшифровываются в ядре ;)</description>
</item>

</channel>
</rss>
