Introducción al Protocolo IPv6 y ejemplo de algunos ataques de red local que se puede llevar acabo a través de este protocolo.
Vistanos en:
http://elblogdejuan4.blogspot.com.es/
http://quiqueruizna.blogspot.com.es/
Saludos.
3. El protocolo IPv6 es una nueva versión de IP
(Internet Protocol) diseñada para reemplazar a
IPv4 ya que su número de direcciones admisibles
restringe el crecimiento de internet.
El 3 de febrero del 2011, la IANA (Agencia
Internacional de Asignación de Números de
Internet, por sus siglas en inglés) entregó el
último bloque de direcciones disponibles (33
millones) a la organización encargada de asignar
IPs en Asia.
4. Capacidad extendida de direccionamiento
(670 mil billones) de direcciones por
cada milímetro cuadrado de la superficie
de La Tierra.
IPv6 no implementa broadcast, se mandan los
paquetes al grupo de multicast de enlace-local
todos los nodos que tiene el mismo efecto.
5. ICMPv6 es una nueva versión de ICMP (Internet
Control Message Protocol) y es una parte importante
de la arquitectura IPv6 que debe estar completamente
soportada por todas las implementaciones y nodos
IPv6. ICMPv6 combina funciones que anteriormente
realizaban diferentes protocolos (ICMP, IGMP, ARP
...)
Soporte a IPSec (Internet Protocol Security), protocolo
utilizado para cifrado y autenticación IP pero sin esta
aplicación cualquier atacante puede usar técnicas "Man
in the middle " como en IPv4 ya que ICMP6 tampoco
implementa autentificación.
6. Neighbor Discovery (ND) es un protocolo de IPv6, y es
equivalente al protocolo AddressResolution Protocol (ARP) en
IPv4, aunque también incorpora las funcionalidades de otros
protocolos de esta versión.
Consiste en un mecanismo con el cual un nodo que se acaba de
incorporar a una red, descubre la presencia de otros nodos en el
mismo enlace , además de ver sus direcciones IP. Este protocolo
también se ocupa de mantener limpios los caches donde se
almacena la información relativa al contexto de la red a la que
esta conectado un nodo. Así cuando una ruta hacia un cierto
nodo falla, el router correspondiente buscara rutas alternativas.
Emplea los mensajes de ICMPv6, y es la base para permitir el
mecanismo de autoconfiguración en IPv6.
7. THC (acrónimo de The Hacker´s Choice) es un
grupo de expertos internacionales en seguridad de
redes y sistema que destaca dentro de este campo
al crear el primer paquete de herramientas
específicamente diseñadas para ataques IPv6:
Thc-IPv6.
Entre sus muchas herramientas hemos utilizado
Alive6: Escanea la red
Parasite6: Para realizar el “Man in the middle “
Flood_router6: Para realizar un DoS
8. En un ataque convencional a ipv4 lo primero seria fijar el objetivo.
una forma típica de actuar sería utilizar una herramienta como Nmap
para buscar las direcciones de las máquinas en la subred a atacar, escanear
sus puertos, buscar vulnerabilidades en los puertos abiertos...
Con Ipv6, la secuencia de acciones sería similar, pero debido al enorme
rango de direcciones válidas dentro de una subred (264 ), el tiempo que
nos llevaría seria excesivo... como remedio con IPv6, las fuentes de
información principales (y por tanto uno de los objetivos clave) serán
los servidores DNS...
Todas las máquinas necesitan estar en servidores DNS privados con la
finalidad de ser administradas. para este fin tenemos una de las
herramientas incluidas en ThcIPv6: alive6.
9. Lo primero que tenemos que hacer sera descargar el
paquete de herramientas desde la web
http://www.thc.org/thc-ipv6/
Vamos la carpeta donde este el paquete thc-ipv6-2.0.tar.gz y
lo descomprimimos:
#tar xvzf thc-ipv6-2.0.tar.gz
Ahora solo tenemos que desplazarnos a la carpeta
descomprimida y compilar con “make”
#cd thc-ipv6-2.0
#make
Para ejecutar las herramientas tendremos que estar situados
dentro de la carpeta y se ejecutaran de la siguiente forma:
#./alive6
10. http://www.youtube.com/watch?v=aSddvU0
Z7s8&feature=youtu.be
Man in the middle
http://www.youtube.com/watch?v=lfDLf--
Yupk
DoS (ICMPv6 Flood) en Local