13 may 2014

SCRIPT "THD-SLAAC.SH" PARA ATAQUES A TRAVES DE IPV6 DESDE KALI (I DE II)


En la actualidad muchos sistemas operativos (Windows, Mac, Linux, Android, IOS, Etc) vienen configurados de manera automática con el protocolo IPv6, poco a poco los grandes fabricantes de Hardware y de Software se han preparado de forma paulatina para la transición de Ipv4 a IPv6.

A pesar de que aun es poca la utilización de IPv6, un atacante puede aprovechar  esta ventaja que tiene los dispositivos de soportar IPv6 para comprometer la Disponibilidad y Confidencialidad de la información.


Cuando me puse en la tarea de investigar sobre el tema, dio la casualidad que nuestro buen amigo Chema Alonso en las ultimas ediciones (año 2013) de DefCon y EkoParty presento una charla  llamada "Atacando redes IPv6 con Evil Foca".

!!DIOS MIO!!, me dejo de una sola pieza como desde una herramienta desde Windows hace tan sencillo varios ataques a través del protocolo IPv6.  Mil Felicitaciones a ti y a tu Equipo Chema.

Dejo al lector la tarea de descargar de la herramienta Evil Foca y con toda seguridad que con el vídeo de la charla podrán reproducir lo explicado por nuestro amigo Chema, también comparto los siguientes enlaces para hacer el ataque SLAAC desde Evil Foca:

http://www.elladodelmal.com/2013/03/evil-foca-ataque-slaac-1-de-4.html
http://www.elladodelmal.com/2013/03/evil-foca-ataque-slaac-2-de-4.html
http://www.elladodelmal.com/2013/03/evil-foca-ataque-slaac-3-de-4.html
http://www.elladodelmal.com/2013/03/evil-foca-ataque-slaac-4-de-4.html

 !!Y AHORA QUE HAGO!!, pues por un momento pensé en culminar mi investigación, sin embargo como buen amante de Kali quise de alguna manera automatizar el ataque SLAAC que se realiza a redes con IPv6, así que a continuación presento uno de los resultados .

ENTENDAMOS QUE ES SLAAC

Lo primero que debemos entender es que en IPv6 ya no es necesario configurar las puertas de enlaces o Router, por que precisamente la propiedad SLAAC (Stateless Address Auto Configuration - Auto Configuración de Direcciones Libres de Estado) tiene dicha función.  Todos los dispositivos con IPv6 enviaran mensajes Multicast (RS = Router Solicitation) pidiendo los parámetros de configuración del Router, si los Router estan preparados para esto, responderán estos requerimientos con un "Anuncio del Router" (RA = Router Advertisement) que contiene los parámetros de la capa de red

Es precisamente esta ventaja la que se utiliza para atacar cualquier equipo que tenga instalado mas no configurado (por defecto; es así en todos) IPv6.

COMO FUNCIONA EL ATAQUE SLAAC

Antes que nada analicemos este gráfico, típico de una red IPv4



Como pueden observar, se trata de una red convencional que tiene su puerta de enlace o Gateway el cual permite la conexión hacia Internet.

El Ataque SLAAC consiste precisamente que una dentro del esquema anterior se coloque una maquina que hagas las veces de un  Router IPv6 respondiendo (RA) a los clientes IPv6 las peticiones realizadas (RS).


De por si, el router no es suficiente, como pueden ver en el esquema la maquina que hará las veces de Router IPv6 tendrá que prestar otros servicios como:  DHCPv6, DNSv6, deberá de alguna manera funcionar a través de la WAN con IPv4 y a través de la LAN con IPV6.

Esperen la próxima semana, la entrega del Script con los requerimientos previos para su funcionamiento...

Hasta Pronto

ThDjca


No hay comentarios:

Publicar un comentario

Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar