30 jun. 2014

SCRIPT "THD-SLAAC.SH" PARA ATAQUES A TRAVES DE IPV6 DESDE KALI (II DE II)


Una vez leído el primer articulo:

http://blog.thehackingday.com/2014/05/script-thd-slaacsh-para-ataques-slaac.html

llego la hora de explicar los pasos requeridos para la utilización del Script, así mismo dejarles una buena sorpresa para las primeras dos personas que mejoren sustancialmente el funcionamiento del mismo....




Manos a la obra:

Antes que nada es obvio que tendrás que tener listo tu Kali Linux, recomiendo utilizar la versión 1.07 que la verdad corrigió algunos problemas que tenia con la versión previa.

Preparación del Entorno

Procederemos a instalar los paquetes necesarios para el funcionamiento del script, entre ellos se encuentra:

sipcalc:  Este paquete indica es una calculadora para la Subredes, no permitirá ver el todo el calculo posible IPv4 que tenga la interfaz local de navegación (eth0, eth1, etc).

tayga: Es un paquete que realiza las traducciones entre los paquetes de Ipv4 e Ipv6, tecnica conocida oficialmente como "Stateless IP/ICMP Translation (SIIT)" y extra oficialmente como NAT64.

radvd: Sin duda el paquete mas importante de nuestro script que nos permitirá responder a las peticiones Router Solicitation (RS) hechas por todas la maquinas que tienen configurado IPv6 por defecto.

wide-dhcpv6-server:  Sera el responsable de configurar a través de DHCP las direcciones de ambito global ipv6.

y por últimos los paquetes bind9, responsable de de configurar el adecuado DNS de la red que permita la correcta traducción de servidores de nombres y iptables, responsable de reenviar el trafico entre la interfaz local ipv4 y la interfaz tayga ipv6
 

Descarga del Script "THD-SLAAC.SH"

Ahora que ya tienes instalado los paquetes previos, llego la hora de descargar  el script desde siguiente enlace:

ADVERTENCIA:  

La distribución del Script se hace solo con fines académicos, el uso indebido del mismo es responsabilidad del usuario final. 

www.thehackingday.com/thd/thd-slaac.sh

Y ubicar en un lugar de preferencia en el sistema de KALI Linux.

Preparando el Demo

Para ejecutar el script y demostrar su funcionamiento, debes tener maquinas dentro de la LAN con el protocolo IPV6 habilitado, al momento de ejecutar el script podrá observar que todas la maquinas obtendrán direcciones IPv6 de ámbito Global.

Una buena manera de demostrar su alta funcionalidad es bien sea con una maquina de la LAN o virtual, habitar el protocolo IPv6 y establecerlo con una dirección IPv4 que no tenga nada que ver con la LAN propia, personalmente recomendaría que ha dicha maquina le establezca la IP: 19.19.19.19, con mascara "255.255.255.0", sin puerta de enlace ni DNS alguno, tal como se muestra a continuación:


Note que esta maquina con esta configuración es imposible que navegue a algún sitio, ello lo puede demostrar haciendo un simple PING a www.google.com, con toda seguridad que no obtendrá respuesta alguna.


Ejecutando el Script

Ya el paso final es la ejecución del script, para ello desde la consola de Kali ubíquese en el directorio donde alojo el script y ejecute el comando: "sh thd-slaac.sh"

Lo primero que es preguntar por la interfaz de red que su sistema KALI Linux esta utilizando para la navegación, en pantalla mostrara la interfaz candidata y usted solo debe establecer que interfaz es:


Lo segundo es que el programa Sipcalc, le mostrara la configuración de dicha interface y es necesario que introduzca una IPv4 libre la cual se le asignara a la interfaz virtual Tayga, en mi caso coloque la 192.168.0.50.


Al presionar la tecla enter el script configurara de manera automática el demonio del RA para responder a todo equipo que pregunta por un router IPv6, asi como el DHCP, las reglas Iptables y el DNS adecuado.

Nota:  Si tiene problemas al cargar el servicio BIND, lea los comentarios de este servicio puestos en el Script.

Una vez configurado los parámetros adecuados para el ataque SLAAC, el sistema preguntara si dese activar, con el fin de capturar las imágenes vistas por los equipos que pasen a través de tu nuevo enrutador IPv6.


Al responder bien sea Si (Y) o no (N) para el uso de Driftnet, el script quedo listo.  Para verificarlo solo basta con que se meta a la maquina que preparo para el demo y visualice su dirección IP:


Como podrá notar ya se establecen direcciones de ámbito global y si nota la dirección de la "Puerta de Enlace Predeterminada", se dará cuenta que esta corresponde a la dirección IPv6 de su sistema de KALI.

Aunque tampoco lo note los DNS están apuntando también a su sistema de KALI.

Ahora como prueba final, trate de ejecutar nuevamente el PING que no le funciono anteriormente.

OHHHH SORPRESA, la maquina que no navegaba, ya lo hace a través de IPv6, note la respuesta que hizo google.


Ahora bien, si habilito el Driftnet, podrá notar que toda las imágenes producto de la Navegación que se realice por esta maquina sera interceptado por KALI.

Y para terminar el ataque solo basta con presionar la tecla "Y" en la consola que ejecuto el Script.

CONCLUSIÓN

Son muchos los dispositivos (Pc, Laptop, Smartphone, Tables, Etc) que soportan  IPv6 y que vienen habilitados por defecto.  Este pequeño script demuestra la fragilidad en la configuración del mismo.

La demostración aquí realizada se hace como prueba de concepto, sin embargo el lector podrá hacer otros ataques sobre redes IPv6 como DoS, SSLSTRIP o el WPAD, tan solo basta con documentarse un poco y mejorar el Script aqui entregado.

Precisamente publicare por este mismo medio, un concurso con relación al Script Entregado....

Espero que les hubiera gustado....


ThDjca



2 comentarios:

  1. Para realizar ese ataque desde vmware la configuración de la tarjeta debe estar en modo bridge verdad?

    ResponderEliminar

Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar