SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
Jose Enrique Ruiz Navarro
Juan Antonio Beato Quiñones
   Introducción
   Principales características
   Protocolo NDP
   Thc-ipv6
 El protocolo IPv6 es una nueva versión de IP
  (Internet Protocol) diseñada para reemplazar a
  IPv4 ya que su número de direcciones admisibles
  restringe el crecimiento de internet.
 El 3 de febrero del 2011, la IANA (Agencia
  Internacional de Asignación de Números de
  Internet, por sus siglas en inglés) entregó el
  último bloque de direcciones disponibles (33
  millones) a la organización encargada de asignar
  IPs en Asia.
   Capacidad extendida de direccionamiento
    (670 mil billones) de direcciones por
    cada milímetro cuadrado de la superficie
    de La Tierra.
   IPv6 no implementa broadcast, se mandan los
    paquetes al grupo de multicast de enlace-local
    todos los nodos que tiene el mismo efecto.
   ICMPv6 es una nueva versión de ICMP (Internet
    Control Message Protocol) y es una parte importante
    de la arquitectura IPv6 que debe estar completamente
    soportada por todas las implementaciones y nodos
    IPv6. ICMPv6 combina funciones que anteriormente
    realizaban diferentes protocolos (ICMP, IGMP, ARP
    ...)
   Soporte a IPSec (Internet Protocol Security), protocolo
    utilizado para cifrado y autenticación IP pero sin esta
    aplicación cualquier atacante puede usar técnicas "Man
    in the middle " como en IPv4 ya que ICMP6 tampoco
    implementa autentificación.
   Neighbor Discovery (ND) es un protocolo de IPv6, y es
    equivalente al protocolo AddressResolution Protocol (ARP) en
    IPv4, aunque también incorpora las funcionalidades de otros
    protocolos de esta versión.
   Consiste en un mecanismo con el cual un nodo que se acaba de
    incorporar a una red, descubre la presencia de otros nodos en el
    mismo enlace , además de ver sus direcciones IP. Este protocolo
    también se ocupa de mantener limpios los caches donde se
    almacena la información relativa al contexto de la red a la que
    esta conectado un nodo. Así cuando una ruta hacia un cierto
    nodo falla, el router correspondiente buscara rutas alternativas.
    Emplea los mensajes de ICMPv6, y es la base para permitir el
    mecanismo de autoconfiguración en IPv6.
 THC (acrónimo de The Hacker´s Choice) es un
  grupo de expertos internacionales en seguridad de
  redes y sistema que destaca dentro de este campo
  al crear el primer paquete de herramientas
  específicamente diseñadas para ataques IPv6:
  Thc-IPv6.
 Entre sus muchas herramientas hemos utilizado
     Alive6: Escanea la red
     Parasite6: Para realizar el “Man in the middle “
     Flood_router6: Para realizar un DoS
   En un ataque convencional a ipv4 lo primero seria fijar el objetivo.
    una forma típica de actuar sería utilizar una herramienta como Nmap
    para buscar las direcciones de las máquinas en la subred a atacar, escanear
    sus puertos, buscar vulnerabilidades en los puertos abiertos...
   Con Ipv6, la secuencia de acciones sería similar, pero debido al enorme
    rango de direcciones válidas dentro de una subred (264 ), el tiempo que
    nos llevaría seria excesivo... como remedio con IPv6, las fuentes de
    información principales (y por tanto uno de los objetivos clave) serán
    los servidores DNS...
   Todas las máquinas necesitan estar en servidores DNS privados con la
    finalidad de ser administradas. para este fin tenemos una de las
    herramientas incluidas en ThcIPv6: alive6.
 Lo primero que tenemos que hacer sera descargar el
  paquete de herramientas desde la web
  http://www.thc.org/thc-ipv6/
 Vamos la carpeta donde este el paquete thc-ipv6-2.0.tar.gz y
  lo descomprimimos:
      #tar xvzf thc-ipv6-2.0.tar.gz
 Ahora solo tenemos que desplazarnos a la carpeta
  descomprimida y compilar con “make”
      #cd thc-ipv6-2.0
      #make
 Para ejecutar las herramientas tendremos que estar situados
  dentro de la carpeta y se ejecutaran de la siguiente forma:
      #./alive6
   http://www.youtube.com/watch?v=aSddvU0
    Z7s8&feature=youtu.be
    Man in the middle

   http://www.youtube.com/watch?v=lfDLf--
    Yupk
    DoS (ICMPv6 Flood) en Local

Mais conteúdo relacionado

Mais procurados

Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]
yuceiny
 
1.1.1.9 lab mapping the internet
1.1.1.9 lab   mapping the internet1.1.1.9 lab   mapping the internet
1.1.1.9 lab mapping the internet
Leti Garcia
 
Conceptos nat
Conceptos natConceptos nat
Conceptos nat
1 2d
 
Protocolos de red clase 2
Protocolos de red   clase 2Protocolos de red   clase 2
Protocolos de red clase 2
ing_jlcarrillo
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
Javier H
 

Mais procurados (18)

Semana 12 ip avanzado
Semana 12 ip avanzadoSemana 12 ip avanzado
Semana 12 ip avanzado
 
06 airc firewalls
06 airc   firewalls06 airc   firewalls
06 airc firewalls
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]
 
Resumen "PLANNG"
Resumen "PLANNG"Resumen "PLANNG"
Resumen "PLANNG"
 
Tarea i pv6
Tarea i pv6Tarea i pv6
Tarea i pv6
 
1.1.1.9 lab mapping the internet
1.1.1.9 lab   mapping the internet1.1.1.9 lab   mapping the internet
1.1.1.9 lab mapping the internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
IPv6 Modulo2
IPv6 Modulo2IPv6 Modulo2
IPv6 Modulo2
 
Conceptos nat
Conceptos natConceptos nat
Conceptos nat
 
IPv6 en entornos ISP
IPv6 en entornos ISPIPv6 en entornos ISP
IPv6 en entornos ISP
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Arp,rarp y tecnicas de multidifusion
Arp,rarp y tecnicas de multidifusionArp,rarp y tecnicas de multidifusion
Arp,rarp y tecnicas de multidifusion
 
4.1 OSPF - MTI
4.1 OSPF - MTI4.1 OSPF - MTI
4.1 OSPF - MTI
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Protocolos de red clase 2
Protocolos de red   clase 2Protocolos de red   clase 2
Protocolos de red clase 2
 
Arp
ArpArp
Arp
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 

Destaque (9)

Introduccion a ipv6_v1 alexandra redes
Introduccion a ipv6_v1 alexandra redesIntroduccion a ipv6_v1 alexandra redes
Introduccion a ipv6_v1 alexandra redes
 
Una introduccion a IPv6
Una introduccion a IPv6Una introduccion a IPv6
Una introduccion a IPv6
 
Introduccion al direccionamiento IPv6
Introduccion al direccionamiento IPv6Introduccion al direccionamiento IPv6
Introduccion al direccionamiento IPv6
 
Direccionamiento I Pv6
Direccionamiento I Pv6Direccionamiento I Pv6
Direccionamiento I Pv6
 
IPv6 llegó para quedarse
IPv6 llegó para quedarseIPv6 llegó para quedarse
IPv6 llegó para quedarse
 
Direccionamiento ipv6
Direccionamiento ipv6Direccionamiento ipv6
Direccionamiento ipv6
 
Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6
 
IPv6 Modulo1
IPv6 Modulo1IPv6 Modulo1
IPv6 Modulo1
 
ipv6 ppt
ipv6 pptipv6 ppt
ipv6 ppt
 

Semelhante a IPv6: Introducción y Ataques

Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
xoanGz
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
Rommel Macas
 
I pv6 protocolos de internet
I pv6 protocolos de internetI pv6 protocolos de internet
I pv6 protocolos de internet
franciscoanalisis
 
Transicion de ipv4 a ipv6
Transicion de ipv4 a ipv6Transicion de ipv4 a ipv6
Transicion de ipv4 a ipv6
jose_carlos1090
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
Alejandro Galvez
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
miss051
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
Makiito Quispe
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes dora
dianalores
 

Semelhante a IPv6: Introducción y Ataques (20)

Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
I pv6 protocolos de internet
I pv6 protocolos de internetI pv6 protocolos de internet
I pv6 protocolos de internet
 
Protocolo de red IPv6
Protocolo de red IPv6Protocolo de red IPv6
Protocolo de red IPv6
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Transicion de ipv4 a ipv6
Transicion de ipv4 a ipv6Transicion de ipv4 a ipv6
Transicion de ipv4 a ipv6
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
I pv6
I pv6I pv6
I pv6
 
PROTOCOLO IPV6.ppt
PROTOCOLO IPV6.pptPROTOCOLO IPV6.ppt
PROTOCOLO IPV6.ppt
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Informatica
InformaticaInformatica
Informatica
 
Ipv6
Ipv6Ipv6
Ipv6
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes dora
 
Tcp redes
Tcp redesTcp redes
Tcp redes
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Nmap 6.40-setup
Nmap 6.40-setupNmap 6.40-setup
Nmap 6.40-setup
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
GUÍA REDES DE COMPUTADORAS Y SISTEMAS DISTRIBUIDOS II CONFIGURACIÓN GRAFICA D...
GUÍA REDES DE COMPUTADORAS Y SISTEMAS DISTRIBUIDOS II CONFIGURACIÓN GRAFICA D...GUÍA REDES DE COMPUTADORAS Y SISTEMAS DISTRIBUIDOS II CONFIGURACIÓN GRAFICA D...
GUÍA REDES DE COMPUTADORAS Y SISTEMAS DISTRIBUIDOS II CONFIGURACIÓN GRAFICA D...
 

Último

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 

IPv6: Introducción y Ataques

  • 1. Jose Enrique Ruiz Navarro Juan Antonio Beato Quiñones
  • 2. Introducción  Principales características  Protocolo NDP  Thc-ipv6
  • 3.  El protocolo IPv6 es una nueva versión de IP (Internet Protocol) diseñada para reemplazar a IPv4 ya que su número de direcciones admisibles restringe el crecimiento de internet.  El 3 de febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia.
  • 4. Capacidad extendida de direccionamiento (670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra.  IPv6 no implementa broadcast, se mandan los paquetes al grupo de multicast de enlace-local todos los nodos que tiene el mismo efecto.
  • 5. ICMPv6 es una nueva versión de ICMP (Internet Control Message Protocol) y es una parte importante de la arquitectura IPv6 que debe estar completamente soportada por todas las implementaciones y nodos IPv6. ICMPv6 combina funciones que anteriormente realizaban diferentes protocolos (ICMP, IGMP, ARP ...)  Soporte a IPSec (Internet Protocol Security), protocolo utilizado para cifrado y autenticación IP pero sin esta aplicación cualquier atacante puede usar técnicas "Man in the middle " como en IPv4 ya que ICMP6 tampoco implementa autentificación.
  • 6. Neighbor Discovery (ND) es un protocolo de IPv6, y es equivalente al protocolo AddressResolution Protocol (ARP) en IPv4, aunque también incorpora las funcionalidades de otros protocolos de esta versión.  Consiste en un mecanismo con el cual un nodo que se acaba de incorporar a una red, descubre la presencia de otros nodos en el mismo enlace , además de ver sus direcciones IP. Este protocolo también se ocupa de mantener limpios los caches donde se almacena la información relativa al contexto de la red a la que esta conectado un nodo. Así cuando una ruta hacia un cierto nodo falla, el router correspondiente buscara rutas alternativas. Emplea los mensajes de ICMPv6, y es la base para permitir el mecanismo de autoconfiguración en IPv6.
  • 7.  THC (acrónimo de The Hacker´s Choice) es un grupo de expertos internacionales en seguridad de redes y sistema que destaca dentro de este campo al crear el primer paquete de herramientas específicamente diseñadas para ataques IPv6: Thc-IPv6.  Entre sus muchas herramientas hemos utilizado  Alive6: Escanea la red  Parasite6: Para realizar el “Man in the middle “  Flood_router6: Para realizar un DoS
  • 8. En un ataque convencional a ipv4 lo primero seria fijar el objetivo. una forma típica de actuar sería utilizar una herramienta como Nmap para buscar las direcciones de las máquinas en la subred a atacar, escanear sus puertos, buscar vulnerabilidades en los puertos abiertos...  Con Ipv6, la secuencia de acciones sería similar, pero debido al enorme rango de direcciones válidas dentro de una subred (264 ), el tiempo que nos llevaría seria excesivo... como remedio con IPv6, las fuentes de información principales (y por tanto uno de los objetivos clave) serán los servidores DNS...  Todas las máquinas necesitan estar en servidores DNS privados con la finalidad de ser administradas. para este fin tenemos una de las herramientas incluidas en ThcIPv6: alive6.
  • 9.  Lo primero que tenemos que hacer sera descargar el paquete de herramientas desde la web http://www.thc.org/thc-ipv6/  Vamos la carpeta donde este el paquete thc-ipv6-2.0.tar.gz y lo descomprimimos: #tar xvzf thc-ipv6-2.0.tar.gz  Ahora solo tenemos que desplazarnos a la carpeta descomprimida y compilar con “make” #cd thc-ipv6-2.0 #make  Para ejecutar las herramientas tendremos que estar situados dentro de la carpeta y se ejecutaran de la siguiente forma: #./alive6
  • 10. http://www.youtube.com/watch?v=aSddvU0 Z7s8&feature=youtu.be Man in the middle  http://www.youtube.com/watch?v=lfDLf-- Yupk DoS (ICMPv6 Flood) en Local