Auditando IPv6 con “IPv6 Toolkit”
May22

Auditando IPv6 con “IPv6 Toolkit”

Hace unos meses se publicaba en la comunidad el manual no oficial de la evil foca, una herramienta que nos sirve para auditar redes IPv6, pero la Evil FOCA no es la única herramienta que permite auditar este tipo de redes, en la pasada LACNIC (19) fue presentada una herramienta llamada IPv6 Toolkit que también nos permite realizar esta tarea. La herramienta, desarrollada por SI6 Networks (http://www.si6networks.com) en cabeza de Fernando Gont, es un completo framework con diferentes herramientas que nos permite, realizar diferentes tareas sobre redes IPv6, actualmente se encuentra en la versión 1.3.4 y podemos descargarla de la pagina oficial: http://www.si6networks.com/tools/ipv6toolkit/ La instalación de la herramienta es muy simple, solo se descomprime y se instala como cualquier otra herramienta desde cogido fuente: # sudo tar -xzvf ipv6-toolkit-v1.3.4.tar.gz # cd ipv6-toolkit-v1.3.4 # sudo make # sudo make install Las herramientas que componen el toolkit son las siguientes: address6: Convierte una MAC o una dirección IPv4 en una dirección Ipv6 (link local if no prefix is given as 2nd option) o cuando tiene una dirección IPv6 imprime la mac o la dirección IPv4, Imprime todas las posibles variaciones. # sudo address6 -a fc00::1 flow6: Una herramienta para llevar a cabo una evaluación de seguridad de la etiqueta de flujo IPv6. frag6: herramienta para llevar a cabo ataques de fragmentación basados en IPv6 y para llevar a cabo una evaluación de seguridad de un número de aspectos relacionados con la fragmentación. icmp6: Una herramienta que realiza ataques basados en errores de los paquetes ICMPv6. jumbo6: Evalúa posibles deficiencias en el manejo de los jumbo gramas de IPv6. na6: Una herramienta para enviar mensajes de anuncio de vecino arbitrarias. ni6: Una herramienta para enviar mensajes ICMPv6 con información del nodo arbitrarias, y evaluar las posibles fallas en el tratamiento de dichos paquetes. ns6: Una herramienta para enviar mensajes de solicitud de vecino arbitrarias. ra6: Una herramienta para enviar mensajes de anuncio de enrutador arbitrarias. rd6: Una herramienta para enviar mensajes ICMPv6 re direccionados arbitrariamente rs6: Una herramienta para enviar solicitudes al router arbitrariamente. Scan6: Herramienta que funciona como scanner para direcciones IPv6 # sudo scan6 -i wlan0 -L –print-type global | more tcp6: permite enviar paquetes tcp en IPv6 de la manera que se quiera una forma de usarla es: tcp6 -i interfaz -s fc00:1::/64 -d target -a dstport -X S -F 100 -l -z 1 -v Si deseas observar técnicas mas avanzadas usando el toolkit, recomiendo visitar la pagina del autor: http://www.si6networks.com/tools/ipv6toolkit/ Los vídeo demostraciones por el mismo Fernando Gont, (disculpan la calidad de los vídeos, pero es todo lo que tengo.) Espero que les gustara el articulo, cualquier comentario...

Leer Más
TOPERA herramienta de auditoría de seguridad en IPv6
May01

TOPERA herramienta de auditoría de seguridad en IPv6

El pasado 26 de Abril fue presentado en el XI Foro de Seguridad de RedIRIS (www.rediris.es) (RedIRIS es la red académica y de investigación española) una nueva versión de TOPERA. TOPERA es una herramienta de auditoría de seguridad, en IPv6, cuyo fin es mostrar de forma práctica la explotación de un fallo de diseño, de nivel crítico, del famoso IDS Snort. Esta vulnerabilidad se localiza en el preprocesador de Snort y conlleva que determinado tráfico IPv6 especialmente manipulado sortee las capacidades de detección del famoso IDS. En la undécima edición del Foro de Seguridad de RedIRIS, el tema central del mismo fue la Seguridad en IPv6, y como tal, Rafa Sánchez (@R_a_ff_a_e_ll_o) y Daniel García a.k.a. cr0hn (@ggdaniel) fuimos invitados a participar en el evento. Decidimos presentar una nueva versión de TOPERA, cuya primera versión fue presentada como prueba de concepto en la segunda edición de las Conferencias de Seguridad Navaja Negra en Albacete (www.navajanegra.com). TOPERA ha ido adquiriendo popularidad en los últimos meses en algunos círculos especializados en seguridad, y especialmente, en aquellos preocupados por la seguridad de red y sistemas de detección de intrusos. La primera versión de TOPERA se limitaba a realizar escaneos de red TCP que pasaba inadvertidos por SNORT. Esta vez TOPERA ha evolucionado, y ahora es capaz de realizar ataques de Denegación de Servicio (DoS) del tipo Slow HTTP (Slowloris) sorteando las capacidades de detección de SNORT. La publicación de TOPERA v0.2 trae dos novedades importantes. Por un lado, es la primera herramienta funcional que es capaz de ejecutar ataques de tipo Slowloris a servidores escuchando en IPv6. Por otro lado, estos ataques pueden ser lanzados en modo “silencioso” pasando inadvertidos por SNORT. Invitamos a la comunidad a descargar esta nueva versión de TOPERA y analizar las implicaciones de seguridad que la migración a IPv6 está teniendo y tendrá. Recordemos que, en este momento, el 25% de los servicios web del TOP100 de Alexa ya han migrado a IPv6… Podéis probar y descargar la herramienta en la página web del proyecto: Descargar TOPERA herramienta de auditoría de seguridad en IPv6 Articulo escrito por Daniel García (@ggdaniel) en exclusiva para La Comunidad...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES