terça-feira, 27 de março de 2007

Portas para Acesso do Cliente VPN Check Point

Mesmo sendo muito simples instalar e configurar uma conexão VPN client-to-gateway utilizando o SecureClient ou SecuRemote da Checkpoint, podem haver diversos problemas de conexão entre o cliente e o gateway de VPN quando a comunicação passa através de um firewall (ou proxy) que não libera todo o acesso do cliente para o gateway de VPN. Ou seja, é necessário liberar as portas e protocols (do cliente para o gateway):

  • TCP 264 (download da topologia)

  • UDP 500 (IPSEC and IKE)

  • IPSEC ESP (protocolo 50)

  • IPSEC AH (protocolo 51)

  • TCP 500 (se utilizada a opção "IKE over TCP")

  • UDP 2746 ou outra porta(*) (se utilizada a opção "UDP encapsulation")
Esta última(*) é definida dentro das propriedades do gateway Checkpoint (SmartDashboard selecionar o gateway dentro de "Network Objects" e depois em "Check Point") na opção "Remote Access" selecionar qual será a porta UDP na opção NAT Traversal.

Ainda para a versão SecureClient, a Check Point recomenda permitir as seguintes portas:
  • FW1_scv_keep_alive (UDP port 18233) — SCV keep-alive packets

  • FW1_pslogon_NG (TCP port 18231) or (TCP port 65524 for Application Intelligence) — SecureClient's login to Policy Server

  • FW1_sds_logon (TCP port 18232) — SecureClient's Software Distribution Server (SDS) download protocol

  • tunnel_test (UDP port 18234) — used by Check Point's Tunnel Test application

  • RDP (UDP port 259) — Used in MEP's Proprietary Probing (PP) to discover available gateway
Estas informações podem ser utilizadas para a versão NG-AI (testado no R55) e para o NGX (R60). Para mais detalhes consultar o documento do SecureKnowledge Check Point aqui.

quinta-feira, 22 de março de 2007

Linksys e a porta 916

A porta 916/udp poderia ter passado despercebida por muitos, mas não passou para Daniël Niggebrugge. Neste último dia 20/03/2007 ele anunciou na lista Bugtraq que encontrou uma vulnerabilidade no equipamento Linksys WAG200G que permite qualquer pessoa conectada em uma interface WAN ou LAN obter informações tais como modelo do produto, usuário e senha PPPoA, senha para a interface de configuração web, ssid, chave WPA, etc. Daniël disse também que avisou a Linksys há um mês atrás e não houve qualquer manifestação sobre o problema.

A vulnerabilidade funciona através da porta 916/udp. Basta enviar um simples pacote para a porta 916/udp e esperar pelo resultado em um datagrama IP com endereço de destino 255.255.255.255 (broadcast). Os testes que realizei no access point Linksys WRT54GC são:

02:20:01.749708 IP 192.168.0.1.1866 > 192.168.0.10.916: UDP, length 0
02:20:01.766548 IP 192.168.0.10.916 > 255.255.255.255.1866: UDP, length 443

Sim, realmente funciona. Mais informações na mensagem original do Daniël. Aparentemente o problema não tem correção até o momento.