SlideShare ist ein Scribd-Unternehmen logo
1 von 34
fc00::1 (Algunos) Ataques en IPv6




Chema Alonso
ipconfig




Chema Alonso
Parte 1: Conceptos Básicos




Chema Alonso
Direcciones IPv6
•   Longitud 128 bits
•   8 grupos de 16 bits
•   Escrita en hexadecimal
•   Tiene bits subnet
•   Configuración:
    – Estática
    – Por router (SLACC)
    – Por DHCPv6




      Chema Alonso
Direcciones IPv6
• Una lista de valores 0 se puede sustituir por ::
• Sólo una sustitución por dirección IPv6
  – Fe0::0001 ->Bien
  – Fe0::db99::0001 -> Mal
• Máscaras se indican como longitud de bits
  – Posiciones: 16:32:48:64:80:96:112:128
  – A: 2001::2000:0001/96
  – B: 2001::2001:0001/112
• ¿Habría Pingv6 entre A y B?

   Chema Alonso
Direcciones IPv6 Well-known
•   ::/128: Todo 0. Dirección indefinida
•   ::/0: Ruta por defecto. Equivalente a 0.0.0.0 (IPv4)
•   ::1/128: Localhost. Equivalente a 127.0.0.1 (IPv4)
•   Fe80::/10: Vínculo local (No enrutables)
    –   Generan una red local efectiva fe80::/64.
    –   La parte de Host se suele calcular a partir de MAC (discovering)
    –   Equivalentes a 169.254.0.0/16 (IPv4)
    –   Todo interfaz tiene un vínculo local
• Ff02::/16: Direcciones Multicast (224.X) en IPv4

        Chema Alonso
Direcciones IPv6 Well-Known
• Fc00::/7. Direcciones Privadas
  – No enrutables en Internet
  – Equivalentes a 10.X, 172.16.X y 192.168.X en IPv4
• ::ffff:0:0/96. Direcciones IPv4 mapeadas a IPv6
• 64:ff9b::/96. Direcciones IPv6 generadas
  automáticamente a partir de IPv4
• 2002::/16. Red 6 to 4 mapeada. Usa la
  dirección IPv4 192.88.99.X como gateway.

   Chema Alonso
Direcciones IPv6 Well-Known
• 2001::/32. Usado por el protocolo de túneles Teredo
• 2001:2::/48. Asignado a Benchmarking Methodology
  Working Group (BMWG) para comparativas
  (benchmarking) en IPv6 (similar a la red 198.18.0.0/15
  para comparativas en IPv4).
• 2001:10::/28. ORCHID (Overlay Routable Cryptographic
  Hash Identifiers). Direcciones IPv6 no-enrutables
  usadas para identificadores criptográficos Hash.
• 2001:db8::/32 . Documentación o ejemplos IPv6.
  Similar a las redes 192.0.2.0/24, 198.51.100.0/24 y
  203.0.113.0/24 en IPv4.

   Chema Alonso
Tipos de mensajes IPv6

• Unicast: Un solo destinatario
  – Link Local
  – Site Local
  – Internet
• Multicast: A todos los destinatarios
  – Link Local
  – Site Local
• Anycast: Al más cercano
  – Link Local
   Chema Alonso
Precedencia
• Algoritmo que permite elegir qué protocolo
  (IPv4 o IPv6) y qué dirección se debe usar.
• RFC3484
  – Selección de dirección destino
  – Selección de mejor dirección origen en función de
    la dirección destino
• Se configura a nivel de SO aunque las
  aplicaciones pueden saltárselo.

   Chema Alonso
Parte 2: Inspeccionando IPv6




Chema Alonso
Precedencia por defecto en Windows




•   0: Localhost IPv6
•   1: Cualquier dirección IPv6
•   2: Cualquier dirección 6to4
•   3: Cualquier dirección IPv4
•   4: Cualquier dirección IPv4 mapeada de IPv6
•   5: Teredo
     Chema Alonso
Precedencia en Windows
• netsh interface ipv6 show prefixpolicies
   – Muestra la tabla local de políticas
• netsh interface ipv6 add prefixpolicies
   – Añade nuevas entradas a la tabla local de políticas
• netsh interface ipv6 set prefixpolicies
   – Configura entradas en la tabla local de políticas
• netsh interface ipv6 delete prefixpolicies
   – Borra entradas en la tabla local de políticas
• Ejemplo:
   – C:>netsh interface ipv6 set prefixpolicies prefix=2001::/32
     precedence=15 label=5


    Chema Alonso
Descubrimiento de vecinos

• No hay protocolo ARP
• Se utilizan tramas ICMPv6
• Descubrir dirección física: RFC 4861
  – Neighbor Solicitation (NS)
      • Multicast (Linux)
      • Unicast
  – Neighbor Advertisement (NA)
      • Unicast


   Chema Alonso
Descubrimiento de vecinos




Chema Alonso
Tabla de vecinos IPv6




Chema Alonso
Descubrimiento de vecinos
• Neighbourgh Solicitation
  – Multicast (Linux)
  – Unicast
      • Scanning de IPv4 a IPv6
      • Sniffing
           – Sistema Operativo
           – Puertos
  – Descubrimiento de routers
      • ICMP IP externa a todas las direcciones MAC


   Chema Alonso
Deshabilitar IPv6




netsh interface ipv6 set interface "Nombre NIC" routerdiscovery=disabled


 Chema Alonso
Asignación de direcciones IP
• Manual
• DHCPv6
  – No configura
    servidores DNSv6
• SLAAC
  – Mensajes Router
    Advertisement



  Chema Alonso
Asignación de DNSv6 servers

• Manual
• DHCPv6
  – 00023: Lista de servidores DNSv6 Servers
• DNS AutoDiscovery




   Chema Alonso
Parte 3: Ataques Man in the middle




Chema Alonso
Man in the Middle IPv6
• Ataque ICMPv6:
  – Evenenamiento de tabla de vecinos usando
    ICMPv6
  – Se modifica la MAC asociada a una dirección IPv6




   Chema Alonso
Evil FOCA




Chema Alonso
Man in the Middle IPv6
 Con parasite6 (Incluido en BackTrack)
     Poner dirección IPv6 en BT
          Ifconfig eth0 inet6 add fc00::3/112
     Activar parasite6
          Parasite6 eth0
     Activar enrutamiento
          Sysctl –w net.ipv6.conf.all.forwarding=1
     Activar TCP Dump
          Tcpdump –i eth0 ip6 -v




Chema Alonso
Scapy
• Permite generar
  paquetes IPv6
• Viene incluido en BT
  y permite el ataque
  mitm icmpv6
  descrito
  anteriormente.
• Hay que configurar
  paquetes
  manualmente.
 Web: http://www.secdev.org/projects/scapy/
 Más información en: http://void.gr/kargig/ipv6/scapy-IPv6_HITB06.pdf


    Chema Alonso
Man in the Middle IPv6
• Ataque SLAAC
  – StateLess Address AutoConfiguration RFC 4861
  – Configuración rápida IPv6 desde router
  – Equipos que vienen con IPv6 por defecto usan
    SLAAC
      • Windows Vista, Windows 7, Windows Mac OS X…
  – Si la red es IPv4 y no se ha deshabilitado IPv6
      • Es posible hacer un D.O.S.
      • Es posible hacer un man in the middle

   Chema Alonso
RA-D.O.S.




Chema Alonso
Man in the middle IPV6 en IPV4

• Deshabilitar IPv4 remotamente
   – D.O.S. Gateway
       • ARP Spoofing MAC Gateway -> Null
• Configurar IPv6 enrutable
   – SLAAC
   – DHCPv6
• Configurar DNSv6
   – Spoofeando DNS Autodiscovery
   – DHCPv6




    Chema Alonso
Man in the middle IPV6 en IPV4
• Dar Acceso a Internet: DNS6to4 y NAT6to6




    Chema Alonso
Man in the Middle IPv6




Chema Alonso
NAT64
• Habría que configurar la traslación de direcciones
  IPv6 a IPv4.




• Configurar IP6tables e Iptables


   Chema Alonso
BackTrack 5: THC (The Hacker Choice)

•   parasite6: realiza atques MITM con listas de vecinos spoofeados.
•   alive6: escáner que detecta equipos con IPv6
•   dnsdict6: realiza ataques de diccionario a DNSv6
•   fake_router6: Se anuncia un equipo como router IPv6 con la mayor prioridad.
•   redir6: redirige tráfico con icmpv6 spoofing (man in the middle)
•   toobig6: Permite reduce los valores MTU
•   detect-new-ip6: detecta nuevos equipos IPv6 que se unen a la red y le pasa un
    script al equipo nuevo.
•   dos-new-ip6: detecta nuevos equipos y le dice que su IPv6 está repetida en la red
    generando un ataque D.O.S.
•   trace6: rápido traceroute6 con soporte para ICMP6 echo request y TCP-SYN
•   flood_router6: Ataque flood RA (Router Advertisement)
•   flood_advertise6: Ataque flood NA (Neighbor advertisement)
•   fuzz_ip6: fuzzer para IPv6
•   implementation6: comprueba la implementación de IPv6



      Chema Alonso
BackTrack 5: THC (The Hacker Choice)
• implementation6d: Demonio que escucha implementation6 detrás de un
  FW
• fake_mld6: se anuncia como un grupo multicast en la red
• fake_mld26: lo mismo pero para MLDv2
• fake_mldrouter6: envía mensajes falsos de routers MLD
• fake_mipv6: roba una dirección IP móvil para ti si IPSEC no pide
  autenticación.
• fake_advertiser6: Te anuncia en la red.
• smurf6: local smurfer.
• rsmurf6: remote smurfer (solo para Linux)
• exploit6: lanza exploits IPv6 conocidos contra un equipo.
• denial6: lanza pruebas de ataques denial-of-service cotra un equipo.
• thcping6: envía un paquete ping6 personalizado.
• sendpees6: envía un paquete especial de NS (Neighbor Solicitation) que
  hace entrar la CPU en thrashing realizando cálculos criptográficos


    Chema Alonso
¿Preguntas?
     Chema Alonso
chema@informatica64.com
     @chemaalonso

  Chema Alonso

Weitere ähnliche Inhalte

Was ist angesagt?

Nat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funcionaNat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funcionaqueches
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoPaulo Colomés
 
IPv6: Introducción y Ataques
IPv6: Introducción y AtaquesIPv6: Introducción y Ataques
IPv6: Introducción y Ataquesjuanbeato4
 
¿Estás preparado para IPv6?
¿Estás preparado para IPv6?¿Estás preparado para IPv6?
¿Estás preparado para IPv6?Educática
 
cortafuegos_doble_pila_linux
cortafuegos_doble_pila_linuxcortafuegos_doble_pila_linux
cortafuegos_doble_pila_linuxcercer
 
Estado de la Implementación de IPv6 v3.0
Estado de la Implementación de IPv6 v3.0Estado de la Implementación de IPv6 v3.0
Estado de la Implementación de IPv6 v3.0Educática
 
a little more about CaptureFilter
a little more about CaptureFiltera little more about CaptureFilter
a little more about CaptureFilter@ otsuka752
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6Educática
 
Tcpdump
TcpdumpTcpdump
TcpdumpTensor
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2Gianpietro Lavado
 
practica 5 irdt
practica 5 irdt practica 5 irdt
practica 5 irdt mariodl2479
 
practica 2 irdt
practica 2 irdt practica 2 irdt
practica 2 irdt mariodl2479
 
se viene el cambio de ip de Internet
se viene el cambio de ip de Internetse viene el cambio de ip de Internet
se viene el cambio de ip de Internetelviz.h.s
 

Was ist angesagt? (20)

Nat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funcionaNat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funciona
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Cap 07 dhcp y nat
Cap 07 dhcp y natCap 07 dhcp y nat
Cap 07 dhcp y nat
 
IPv6: Introducción y Ataques
IPv6: Introducción y AtaquesIPv6: Introducción y Ataques
IPv6: Introducción y Ataques
 
Capitulo1 Nat Dhcp
Capitulo1 Nat DhcpCapitulo1 Nat Dhcp
Capitulo1 Nat Dhcp
 
¿Estás preparado para IPv6?
¿Estás preparado para IPv6?¿Estás preparado para IPv6?
¿Estás preparado para IPv6?
 
cortafuegos_doble_pila_linux
cortafuegos_doble_pila_linuxcortafuegos_doble_pila_linux
cortafuegos_doble_pila_linux
 
Estado de la Implementación de IPv6 v3.0
Estado de la Implementación de IPv6 v3.0Estado de la Implementación de IPv6 v3.0
Estado de la Implementación de IPv6 v3.0
 
a little more about CaptureFilter
a little more about CaptureFiltera little more about CaptureFilter
a little more about CaptureFilter
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
IPv6 Modulo1
IPv6 Modulo1IPv6 Modulo1
IPv6 Modulo1
 
Natpat
NatpatNatpat
Natpat
 
7.herramientas de redes
7.herramientas de redes7.herramientas de redes
7.herramientas de redes
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
 
practica 5 irdt
practica 5 irdt practica 5 irdt
practica 5 irdt
 
practica 2 irdt
practica 2 irdt practica 2 irdt
practica 2 irdt
 
se viene el cambio de ip de Internet
se viene el cambio de ip de Internetse viene el cambio de ip de Internet
se viene el cambio de ip de Internet
 

Ähnlich wie Ataques en IPv6: Man in the Middle y RA-D.O.S

Ähnlich wie Ataques en IPv6: Man in the Middle y RA-D.O.S (20)

Los motivos de i pv6 2016
Los motivos de i pv6 2016Los motivos de i pv6 2016
Los motivos de i pv6 2016
 
REDES. INTRODUCCION IPV6
REDES. INTRODUCCION IPV6REDES. INTRODUCCION IPV6
REDES. INTRODUCCION IPV6
 
Webex: Migración IPV4 a IPV6
Webex: Migración IPV4 a IPV6Webex: Migración IPV4 a IPV6
Webex: Migración IPV4 a IPV6
 
I pv6
I pv6I pv6
I pv6
 
Protocolo IPv6
Protocolo IPv6Protocolo IPv6
Protocolo IPv6
 
I pv6
I pv6I pv6
I pv6
 
Ha Llegado El Momento De I Pv6
Ha Llegado El Momento De I Pv6Ha Llegado El Momento De I Pv6
Ha Llegado El Momento De I Pv6
 
Tecnologías de seguridad en switches
Tecnologías de seguridad en switchesTecnologías de seguridad en switches
Tecnologías de seguridad en switches
 
6sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_06sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_0
 
IPv6 en Redes de Cable v3 - Mayo 2018
IPv6 en Redes de Cable v3 - Mayo 2018IPv6 en Redes de Cable v3 - Mayo 2018
IPv6 en Redes de Cable v3 - Mayo 2018
 
Ipv6
Ipv6Ipv6
Ipv6
 
INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6
 
presentacion-ipv6 (1).ppt
presentacion-ipv6 (1).pptpresentacion-ipv6 (1).ppt
presentacion-ipv6 (1).ppt
 
8.2.5.4 lab identifying i pv6 addresses
8.2.5.4 lab   identifying i pv6 addresses8.2.5.4 lab   identifying i pv6 addresses
8.2.5.4 lab identifying i pv6 addresses
 
voip2day 2012 - Voipv6 alberto sagredo
voip2day 2012 - Voipv6   alberto sagredovoip2day 2012 - Voipv6   alberto sagredo
voip2day 2012 - Voipv6 alberto sagredo
 
01C2 Enrutamiento Estático
01C2   Enrutamiento Estático01C2   Enrutamiento Estático
01C2 Enrutamiento Estático
 
Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
 
Semana 12 ip avanzado
Semana 12 ip avanzadoSemana 12 ip avanzado
Semana 12 ip avanzado
 
DHCP, DNS, whois
DHCP, DNS, whoisDHCP, DNS, whois
DHCP, DNS, whois
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 

Mehr von Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móvilesEventos Creativos
 

Mehr von Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 

Kürzlich hochgeladen

Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 

Kürzlich hochgeladen (20)

Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 

Ataques en IPv6: Man in the Middle y RA-D.O.S

  • 1. fc00::1 (Algunos) Ataques en IPv6 Chema Alonso
  • 3. Parte 1: Conceptos Básicos Chema Alonso
  • 4. Direcciones IPv6 • Longitud 128 bits • 8 grupos de 16 bits • Escrita en hexadecimal • Tiene bits subnet • Configuración: – Estática – Por router (SLACC) – Por DHCPv6 Chema Alonso
  • 5. Direcciones IPv6 • Una lista de valores 0 se puede sustituir por :: • Sólo una sustitución por dirección IPv6 – Fe0::0001 ->Bien – Fe0::db99::0001 -> Mal • Máscaras se indican como longitud de bits – Posiciones: 16:32:48:64:80:96:112:128 – A: 2001::2000:0001/96 – B: 2001::2001:0001/112 • ¿Habría Pingv6 entre A y B? Chema Alonso
  • 6. Direcciones IPv6 Well-known • ::/128: Todo 0. Dirección indefinida • ::/0: Ruta por defecto. Equivalente a 0.0.0.0 (IPv4) • ::1/128: Localhost. Equivalente a 127.0.0.1 (IPv4) • Fe80::/10: Vínculo local (No enrutables) – Generan una red local efectiva fe80::/64. – La parte de Host se suele calcular a partir de MAC (discovering) – Equivalentes a 169.254.0.0/16 (IPv4) – Todo interfaz tiene un vínculo local • Ff02::/16: Direcciones Multicast (224.X) en IPv4 Chema Alonso
  • 7. Direcciones IPv6 Well-Known • Fc00::/7. Direcciones Privadas – No enrutables en Internet – Equivalentes a 10.X, 172.16.X y 192.168.X en IPv4 • ::ffff:0:0/96. Direcciones IPv4 mapeadas a IPv6 • 64:ff9b::/96. Direcciones IPv6 generadas automáticamente a partir de IPv4 • 2002::/16. Red 6 to 4 mapeada. Usa la dirección IPv4 192.88.99.X como gateway. Chema Alonso
  • 8. Direcciones IPv6 Well-Known • 2001::/32. Usado por el protocolo de túneles Teredo • 2001:2::/48. Asignado a Benchmarking Methodology Working Group (BMWG) para comparativas (benchmarking) en IPv6 (similar a la red 198.18.0.0/15 para comparativas en IPv4). • 2001:10::/28. ORCHID (Overlay Routable Cryptographic Hash Identifiers). Direcciones IPv6 no-enrutables usadas para identificadores criptográficos Hash. • 2001:db8::/32 . Documentación o ejemplos IPv6. Similar a las redes 192.0.2.0/24, 198.51.100.0/24 y 203.0.113.0/24 en IPv4. Chema Alonso
  • 9. Tipos de mensajes IPv6 • Unicast: Un solo destinatario – Link Local – Site Local – Internet • Multicast: A todos los destinatarios – Link Local – Site Local • Anycast: Al más cercano – Link Local Chema Alonso
  • 10. Precedencia • Algoritmo que permite elegir qué protocolo (IPv4 o IPv6) y qué dirección se debe usar. • RFC3484 – Selección de dirección destino – Selección de mejor dirección origen en función de la dirección destino • Se configura a nivel de SO aunque las aplicaciones pueden saltárselo. Chema Alonso
  • 11. Parte 2: Inspeccionando IPv6 Chema Alonso
  • 12. Precedencia por defecto en Windows • 0: Localhost IPv6 • 1: Cualquier dirección IPv6 • 2: Cualquier dirección 6to4 • 3: Cualquier dirección IPv4 • 4: Cualquier dirección IPv4 mapeada de IPv6 • 5: Teredo Chema Alonso
  • 13. Precedencia en Windows • netsh interface ipv6 show prefixpolicies – Muestra la tabla local de políticas • netsh interface ipv6 add prefixpolicies – Añade nuevas entradas a la tabla local de políticas • netsh interface ipv6 set prefixpolicies – Configura entradas en la tabla local de políticas • netsh interface ipv6 delete prefixpolicies – Borra entradas en la tabla local de políticas • Ejemplo: – C:>netsh interface ipv6 set prefixpolicies prefix=2001::/32 precedence=15 label=5 Chema Alonso
  • 14. Descubrimiento de vecinos • No hay protocolo ARP • Se utilizan tramas ICMPv6 • Descubrir dirección física: RFC 4861 – Neighbor Solicitation (NS) • Multicast (Linux) • Unicast – Neighbor Advertisement (NA) • Unicast Chema Alonso
  • 16. Tabla de vecinos IPv6 Chema Alonso
  • 17. Descubrimiento de vecinos • Neighbourgh Solicitation – Multicast (Linux) – Unicast • Scanning de IPv4 a IPv6 • Sniffing – Sistema Operativo – Puertos – Descubrimiento de routers • ICMP IP externa a todas las direcciones MAC Chema Alonso
  • 18. Deshabilitar IPv6 netsh interface ipv6 set interface "Nombre NIC" routerdiscovery=disabled Chema Alonso
  • 19. Asignación de direcciones IP • Manual • DHCPv6 – No configura servidores DNSv6 • SLAAC – Mensajes Router Advertisement Chema Alonso
  • 20. Asignación de DNSv6 servers • Manual • DHCPv6 – 00023: Lista de servidores DNSv6 Servers • DNS AutoDiscovery Chema Alonso
  • 21. Parte 3: Ataques Man in the middle Chema Alonso
  • 22. Man in the Middle IPv6 • Ataque ICMPv6: – Evenenamiento de tabla de vecinos usando ICMPv6 – Se modifica la MAC asociada a una dirección IPv6 Chema Alonso
  • 24. Man in the Middle IPv6 Con parasite6 (Incluido en BackTrack) Poner dirección IPv6 en BT Ifconfig eth0 inet6 add fc00::3/112 Activar parasite6 Parasite6 eth0 Activar enrutamiento Sysctl –w net.ipv6.conf.all.forwarding=1 Activar TCP Dump Tcpdump –i eth0 ip6 -v Chema Alonso
  • 25. Scapy • Permite generar paquetes IPv6 • Viene incluido en BT y permite el ataque mitm icmpv6 descrito anteriormente. • Hay que configurar paquetes manualmente. Web: http://www.secdev.org/projects/scapy/ Más información en: http://void.gr/kargig/ipv6/scapy-IPv6_HITB06.pdf Chema Alonso
  • 26. Man in the Middle IPv6 • Ataque SLAAC – StateLess Address AutoConfiguration RFC 4861 – Configuración rápida IPv6 desde router – Equipos que vienen con IPv6 por defecto usan SLAAC • Windows Vista, Windows 7, Windows Mac OS X… – Si la red es IPv4 y no se ha deshabilitado IPv6 • Es posible hacer un D.O.S. • Es posible hacer un man in the middle Chema Alonso
  • 28. Man in the middle IPV6 en IPV4 • Deshabilitar IPv4 remotamente – D.O.S. Gateway • ARP Spoofing MAC Gateway -> Null • Configurar IPv6 enrutable – SLAAC – DHCPv6 • Configurar DNSv6 – Spoofeando DNS Autodiscovery – DHCPv6 Chema Alonso
  • 29. Man in the middle IPV6 en IPV4 • Dar Acceso a Internet: DNS6to4 y NAT6to6 Chema Alonso
  • 30. Man in the Middle IPv6 Chema Alonso
  • 31. NAT64 • Habría que configurar la traslación de direcciones IPv6 a IPv4. • Configurar IP6tables e Iptables Chema Alonso
  • 32. BackTrack 5: THC (The Hacker Choice) • parasite6: realiza atques MITM con listas de vecinos spoofeados. • alive6: escáner que detecta equipos con IPv6 • dnsdict6: realiza ataques de diccionario a DNSv6 • fake_router6: Se anuncia un equipo como router IPv6 con la mayor prioridad. • redir6: redirige tráfico con icmpv6 spoofing (man in the middle) • toobig6: Permite reduce los valores MTU • detect-new-ip6: detecta nuevos equipos IPv6 que se unen a la red y le pasa un script al equipo nuevo. • dos-new-ip6: detecta nuevos equipos y le dice que su IPv6 está repetida en la red generando un ataque D.O.S. • trace6: rápido traceroute6 con soporte para ICMP6 echo request y TCP-SYN • flood_router6: Ataque flood RA (Router Advertisement) • flood_advertise6: Ataque flood NA (Neighbor advertisement) • fuzz_ip6: fuzzer para IPv6 • implementation6: comprueba la implementación de IPv6 Chema Alonso
  • 33. BackTrack 5: THC (The Hacker Choice) • implementation6d: Demonio que escucha implementation6 detrás de un FW • fake_mld6: se anuncia como un grupo multicast en la red • fake_mld26: lo mismo pero para MLDv2 • fake_mldrouter6: envía mensajes falsos de routers MLD • fake_mipv6: roba una dirección IP móvil para ti si IPSEC no pide autenticación. • fake_advertiser6: Te anuncia en la red. • smurf6: local smurfer. • rsmurf6: remote smurfer (solo para Linux) • exploit6: lanza exploits IPv6 conocidos contra un equipo. • denial6: lanza pruebas de ataques denial-of-service cotra un equipo. • thcping6: envía un paquete ping6 personalizado. • sendpees6: envía un paquete especial de NS (Neighbor Solicitation) que hace entrar la CPU en thrashing realizando cálculos criptográficos Chema Alonso
  • 34. ¿Preguntas? Chema Alonso chema@informatica64.com @chemaalonso Chema Alonso