SlideShare una empresa de Scribd logo
fc00::1 (Algunos) Ataques en IPv6




Chema Alonso
ipconfig




Chema Alonso
Parte 1: Conceptos Básicos




Chema Alonso
Direcciones IPv6
•   Longitud 128 bits
•   8 grupos de 16 bits
•   Escrita en hexadecimal
•   Tiene bits subnet
•   Configuración:
    – Estática
    – Por router (SLACC)
    – Por DHCPv6




      Chema Alonso
Direcciones IPv6
• Una lista de valores 0 se puede sustituir por ::
• Sólo una sustitución por dirección IPv6
  – Fe0::0001 ->Bien
  – Fe0::db99::0001 -> Mal
• Máscaras se indican como longitud de bits
  – Posiciones: 16:32:48:64:80:96:112:128
  – A: 2001::2000:0001/96
  – B: 2001::2001:0001/112
• ¿Habría Pingv6 entre A y B?

   Chema Alonso
Direcciones IPv6 Well-known
•   ::/128: Todo 0. Dirección indefinida
•   ::/0: Ruta por defecto. Equivalente a 0.0.0.0 (IPv4)
•   ::1/128: Localhost. Equivalente a 127.0.0.1 (IPv4)
•   Fe80::/10: Vínculo local (No enrutables)
    –   Generan una red local efectiva fe80::/64.
    –   La parte de Host se suele calcular a partir de MAC (discovering)
    –   Equivalentes a 169.254.0.0/16 (IPv4)
    –   Todo interfaz tiene un vínculo local
• Ff02::/16: Direcciones Multicast (224.X) en IPv4

        Chema Alonso
Direcciones IPv6 Well-Known
• Fc00::/7. Direcciones Privadas
  – No enrutables en Internet
  – Equivalentes a 10.X, 172.16.X y 192.168.X en IPv4
• ::ffff:0:0/96. Direcciones IPv4 mapeadas a IPv6
• 64:ff9b::/96. Direcciones IPv6 generadas
  automáticamente a partir de IPv4
• 2002::/16. Red 6 to 4 mapeada. Usa la
  dirección IPv4 192.88.99.X como gateway.

   Chema Alonso
Direcciones IPv6 Well-Known
• 2001::/32. Usado por el protocolo de túneles Teredo
• 2001:2::/48. Asignado a Benchmarking Methodology
  Working Group (BMWG) para comparativas
  (benchmarking) en IPv6 (similar a la red 198.18.0.0/15
  para comparativas en IPv4).
• 2001:10::/28. ORCHID (Overlay Routable Cryptographic
  Hash Identifiers). Direcciones IPv6 no-enrutables
  usadas para identificadores criptográficos Hash.
• 2001:db8::/32 . Documentación o ejemplos IPv6.
  Similar a las redes 192.0.2.0/24, 198.51.100.0/24 y
  203.0.113.0/24 en IPv4.

   Chema Alonso
Tipos de mensajes IPv6

• Unicast: Un solo destinatario
  – Link Local
  – Site Local
  – Internet
• Multicast: A todos los destinatarios
  – Link Local
  – Site Local
• Anycast: Al más cercano
  – Link Local
   Chema Alonso
Precedencia
• Algoritmo que permite elegir qué protocolo
  (IPv4 o IPv6) y qué dirección se debe usar.
• RFC3484
  – Selección de dirección destino
  – Selección de mejor dirección origen en función de
    la dirección destino
• Se configura a nivel de SO aunque las
  aplicaciones pueden saltárselo.

   Chema Alonso
Parte 2: Inspeccionando IPv6




Chema Alonso
Precedencia por defecto en Windows




•   0: Localhost IPv6
•   1: Cualquier dirección IPv6
•   2: Cualquier dirección 6to4
•   3: Cualquier dirección IPv4
•   4: Cualquier dirección IPv4 mapeada de IPv6
•   5: Teredo
     Chema Alonso
Precedencia en Windows
• netsh interface ipv6 show prefixpolicies
   – Muestra la tabla local de políticas
• netsh interface ipv6 add prefixpolicies
   – Añade nuevas entradas a la tabla local de políticas
• netsh interface ipv6 set prefixpolicies
   – Configura entradas en la tabla local de políticas
• netsh interface ipv6 delete prefixpolicies
   – Borra entradas en la tabla local de políticas
• Ejemplo:
   – C:>netsh interface ipv6 set prefixpolicies prefix=2001::/32
     precedence=15 label=5


    Chema Alonso
Descubrimiento de vecinos

• No hay protocolo ARP
• Se utilizan tramas ICMPv6
• Descubrir dirección física: RFC 4861
  – Neighbor Solicitation (NS)
      • Multicast (Linux)
      • Unicast
  – Neighbor Advertisement (NA)
      • Unicast


   Chema Alonso
Descubrimiento de vecinos




Chema Alonso
Tabla de vecinos IPv6




Chema Alonso
Descubrimiento de vecinos
• Neighbourgh Solicitation
  – Multicast (Linux)
  – Unicast
      • Scanning de IPv4 a IPv6
      • Sniffing
           – Sistema Operativo
           – Puertos
  – Descubrimiento de routers
      • ICMP IP externa a todas las direcciones MAC


   Chema Alonso
Deshabilitar IPv6




netsh interface ipv6 set interface "Nombre NIC" routerdiscovery=disabled


 Chema Alonso
Asignación de direcciones IP
• Manual
• DHCPv6
  – No configura
    servidores DNSv6
• SLAAC
  – Mensajes Router
    Advertisement



  Chema Alonso
Asignación de DNSv6 servers

• Manual
• DHCPv6
  – 00023: Lista de servidores DNSv6 Servers
• DNS AutoDiscovery




   Chema Alonso
Parte 3: Ataques Man in the middle




Chema Alonso
Man in the Middle IPv6
• Ataque ICMPv6:
  – Evenenamiento de tabla de vecinos usando
    ICMPv6
  – Se modifica la MAC asociada a una dirección IPv6




   Chema Alonso
Evil FOCA




Chema Alonso
Man in the Middle IPv6
 Con parasite6 (Incluido en BackTrack)
     Poner dirección IPv6 en BT
          Ifconfig eth0 inet6 add fc00::3/112
     Activar parasite6
          Parasite6 eth0
     Activar enrutamiento
          Sysctl –w net.ipv6.conf.all.forwarding=1
     Activar TCP Dump
          Tcpdump –i eth0 ip6 -v




Chema Alonso
Scapy
• Permite generar
  paquetes IPv6
• Viene incluido en BT
  y permite el ataque
  mitm icmpv6
  descrito
  anteriormente.
• Hay que configurar
  paquetes
  manualmente.
 Web: http://www.secdev.org/projects/scapy/
 Más información en: http://void.gr/kargig/ipv6/scapy-IPv6_HITB06.pdf


    Chema Alonso
Man in the Middle IPv6
• Ataque SLAAC
  – StateLess Address AutoConfiguration RFC 4861
  – Configuración rápida IPv6 desde router
  – Equipos que vienen con IPv6 por defecto usan
    SLAAC
      • Windows Vista, Windows 7, Windows Mac OS X…
  – Si la red es IPv4 y no se ha deshabilitado IPv6
      • Es posible hacer un D.O.S.
      • Es posible hacer un man in the middle

   Chema Alonso
RA-D.O.S.




Chema Alonso
Man in the middle IPV6 en IPV4

• Deshabilitar IPv4 remotamente
   – D.O.S. Gateway
       • ARP Spoofing MAC Gateway -> Null
• Configurar IPv6 enrutable
   – SLAAC
   – DHCPv6
• Configurar DNSv6
   – Spoofeando DNS Autodiscovery
   – DHCPv6




    Chema Alonso
Man in the middle IPV6 en IPV4
• Dar Acceso a Internet: DNS6to4 y NAT6to6




    Chema Alonso
Man in the Middle IPv6




Chema Alonso
NAT64
• Habría que configurar la traslación de direcciones
  IPv6 a IPv4.




• Configurar IP6tables e Iptables


   Chema Alonso
BackTrack 5: THC (The Hacker Choice)

•   parasite6: realiza atques MITM con listas de vecinos spoofeados.
•   alive6: escáner que detecta equipos con IPv6
•   dnsdict6: realiza ataques de diccionario a DNSv6
•   fake_router6: Se anuncia un equipo como router IPv6 con la mayor prioridad.
•   redir6: redirige tráfico con icmpv6 spoofing (man in the middle)
•   toobig6: Permite reduce los valores MTU
•   detect-new-ip6: detecta nuevos equipos IPv6 que se unen a la red y le pasa un
    script al equipo nuevo.
•   dos-new-ip6: detecta nuevos equipos y le dice que su IPv6 está repetida en la red
    generando un ataque D.O.S.
•   trace6: rápido traceroute6 con soporte para ICMP6 echo request y TCP-SYN
•   flood_router6: Ataque flood RA (Router Advertisement)
•   flood_advertise6: Ataque flood NA (Neighbor advertisement)
•   fuzz_ip6: fuzzer para IPv6
•   implementation6: comprueba la implementación de IPv6



      Chema Alonso
BackTrack 5: THC (The Hacker Choice)
• implementation6d: Demonio que escucha implementation6 detrás de un
  FW
• fake_mld6: se anuncia como un grupo multicast en la red
• fake_mld26: lo mismo pero para MLDv2
• fake_mldrouter6: envía mensajes falsos de routers MLD
• fake_mipv6: roba una dirección IP móvil para ti si IPSEC no pide
  autenticación.
• fake_advertiser6: Te anuncia en la red.
• smurf6: local smurfer.
• rsmurf6: remote smurfer (solo para Linux)
• exploit6: lanza exploits IPv6 conocidos contra un equipo.
• denial6: lanza pruebas de ataques denial-of-service cotra un equipo.
• thcping6: envía un paquete ping6 personalizado.
• sendpees6: envía un paquete especial de NS (Neighbor Solicitation) que
  hace entrar la CPU en thrashing realizando cálculos criptográficos


    Chema Alonso
¿Preguntas?
     Chema Alonso
chema@informatica64.com
     @chemaalonso

  Chema Alonso

Más contenido relacionado

La actualidad más candente

Nat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funcionaNat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funciona
queches
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
Paulo Colomés
 
IPv6: Introducción y Ataques
IPv6: Introducción y AtaquesIPv6: Introducción y Ataques
IPv6: Introducción y Ataques
juanbeato4
 
¿Estás preparado para IPv6?
¿Estás preparado para IPv6?¿Estás preparado para IPv6?
¿Estás preparado para IPv6?
Educática
 
cortafuegos_doble_pila_linux
cortafuegos_doble_pila_linuxcortafuegos_doble_pila_linux
cortafuegos_doble_pila_linux
cercer
 
Estado de la Implementación de IPv6 v3.0
Estado de la Implementación de IPv6 v3.0Estado de la Implementación de IPv6 v3.0
Estado de la Implementación de IPv6 v3.0
Educática
 
a little more about CaptureFilter
a little more about CaptureFiltera little more about CaptureFilter
a little more about CaptureFilter
@ otsuka752
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
José Luis Andújar
 
Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6
Educática
 
Tcpdump
TcpdumpTcpdump
Tcpdump
Tensor
 
IPv6 Modulo1
IPv6 Modulo1IPv6 Modulo1
IPv6 Modulo1
bramstoker
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
Gianpietro Lavado
 
practica 5 irdt
practica 5 irdt practica 5 irdt
practica 5 irdt
mariodl2479
 
practica 2 irdt
practica 2 irdt practica 2 irdt
practica 2 irdt
mariodl2479
 
se viene el cambio de ip de Internet
se viene el cambio de ip de Internetse viene el cambio de ip de Internet
se viene el cambio de ip de Internet
elviz.h.s
 

La actualidad más candente (20)

Nat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funcionaNat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funciona
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Cap 07 dhcp y nat
Cap 07 dhcp y natCap 07 dhcp y nat
Cap 07 dhcp y nat
 
IPv6: Introducción y Ataques
IPv6: Introducción y AtaquesIPv6: Introducción y Ataques
IPv6: Introducción y Ataques
 
Capitulo1 Nat Dhcp
Capitulo1 Nat DhcpCapitulo1 Nat Dhcp
Capitulo1 Nat Dhcp
 
¿Estás preparado para IPv6?
¿Estás preparado para IPv6?¿Estás preparado para IPv6?
¿Estás preparado para IPv6?
 
cortafuegos_doble_pila_linux
cortafuegos_doble_pila_linuxcortafuegos_doble_pila_linux
cortafuegos_doble_pila_linux
 
Estado de la Implementación de IPv6 v3.0
Estado de la Implementación de IPv6 v3.0Estado de la Implementación de IPv6 v3.0
Estado de la Implementación de IPv6 v3.0
 
a little more about CaptureFilter
a little more about CaptureFiltera little more about CaptureFilter
a little more about CaptureFilter
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
IPv6 Modulo1
IPv6 Modulo1IPv6 Modulo1
IPv6 Modulo1
 
Natpat
NatpatNatpat
Natpat
 
7.herramientas de redes
7.herramientas de redes7.herramientas de redes
7.herramientas de redes
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
 
practica 5 irdt
practica 5 irdt practica 5 irdt
practica 5 irdt
 
practica 2 irdt
practica 2 irdt practica 2 irdt
practica 2 irdt
 
se viene el cambio de ip de Internet
se viene el cambio de ip de Internetse viene el cambio de ip de Internet
se viene el cambio de ip de Internet
 

Similar a Ataque a redes de datos IPv6 con Evil Foca

Los motivos de i pv6 2016
Los motivos de i pv6 2016Los motivos de i pv6 2016
Los motivos de i pv6 2016
Carlos Antonio Leal Saballos
 
REDES. INTRODUCCION IPV6
REDES. INTRODUCCION IPV6REDES. INTRODUCCION IPV6
REDES. INTRODUCCION IPV6
Richard Eliseo Mendoza Gafaro
 
I pv6
I pv6I pv6
Ha Llegado El Momento De I Pv6
Ha Llegado El Momento De I Pv6Ha Llegado El Momento De I Pv6
Ha Llegado El Momento De I Pv6
Chema Alonso
 
Tecnologías de seguridad en switches
Tecnologías de seguridad en switchesTecnologías de seguridad en switches
Tecnologías de seguridad en switches
Francisco Javier Novoa de Manuel
 
6sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_06sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_0Victor Garcia Vara
 
IPv6 en Redes de Cable v3 - Mayo 2018
IPv6 en Redes de Cable v3 - Mayo 2018IPv6 en Redes de Cable v3 - Mayo 2018
IPv6 en Redes de Cable v3 - Mayo 2018
Alejandro D'Egidio
 
INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6
Jhoni Guerrero
 
presentacion-ipv6 (1).ppt
presentacion-ipv6 (1).pptpresentacion-ipv6 (1).ppt
presentacion-ipv6 (1).ppt
ssuserd708a2
 
8.2.5.4 lab identifying i pv6 addresses
8.2.5.4 lab   identifying i pv6 addresses8.2.5.4 lab   identifying i pv6 addresses
8.2.5.4 lab identifying i pv6 addresses
timmaujim
 
voip2day 2012 - Voipv6 alberto sagredo
voip2day 2012 - Voipv6   alberto sagredovoip2day 2012 - Voipv6   alberto sagredo
voip2day 2012 - Voipv6 alberto sagredoVOIP2DAY
 
01C2 Enrutamiento Estático
01C2   Enrutamiento Estático01C2   Enrutamiento Estático
01C2 Enrutamiento Estático
David Narváez
 
Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
Carlos Antonio Leal Saballos
 
Semana 12 ip avanzado
Semana 12 ip avanzadoSemana 12 ip avanzado
Semana 12 ip avanzado
JH Terly Tuanama
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
Carlos Antonio Leal Saballos
 

Similar a Ataque a redes de datos IPv6 con Evil Foca (20)

Los motivos de i pv6 2016
Los motivos de i pv6 2016Los motivos de i pv6 2016
Los motivos de i pv6 2016
 
REDES. INTRODUCCION IPV6
REDES. INTRODUCCION IPV6REDES. INTRODUCCION IPV6
REDES. INTRODUCCION IPV6
 
Webex: Migración IPV4 a IPV6
Webex: Migración IPV4 a IPV6Webex: Migración IPV4 a IPV6
Webex: Migración IPV4 a IPV6
 
I pv6
I pv6I pv6
I pv6
 
Protocolo IPv6
Protocolo IPv6Protocolo IPv6
Protocolo IPv6
 
I pv6
I pv6I pv6
I pv6
 
Ha Llegado El Momento De I Pv6
Ha Llegado El Momento De I Pv6Ha Llegado El Momento De I Pv6
Ha Llegado El Momento De I Pv6
 
Tecnologías de seguridad en switches
Tecnologías de seguridad en switchesTecnologías de seguridad en switches
Tecnologías de seguridad en switches
 
6sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_06sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_0
 
IPv6 en Redes de Cable v3 - Mayo 2018
IPv6 en Redes de Cable v3 - Mayo 2018IPv6 en Redes de Cable v3 - Mayo 2018
IPv6 en Redes de Cable v3 - Mayo 2018
 
Ipv6
Ipv6Ipv6
Ipv6
 
INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6
 
presentacion-ipv6 (1).ppt
presentacion-ipv6 (1).pptpresentacion-ipv6 (1).ppt
presentacion-ipv6 (1).ppt
 
8.2.5.4 lab identifying i pv6 addresses
8.2.5.4 lab   identifying i pv6 addresses8.2.5.4 lab   identifying i pv6 addresses
8.2.5.4 lab identifying i pv6 addresses
 
voip2day 2012 - Voipv6 alberto sagredo
voip2day 2012 - Voipv6   alberto sagredovoip2day 2012 - Voipv6   alberto sagredo
voip2day 2012 - Voipv6 alberto sagredo
 
01C2 Enrutamiento Estático
01C2   Enrutamiento Estático01C2   Enrutamiento Estático
01C2 Enrutamiento Estático
 
Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
 
Semana 12 ip avanzado
Semana 12 ip avanzadoSemana 12 ip avanzado
Semana 12 ip avanzado
 
DHCP, DNS, whois
DHCP, DNS, whoisDHCP, DNS, whois
DHCP, DNS, whois
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
Eventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
Eventos Creativos
 
Malware en android
Malware en androidMalware en android
Malware en android
Eventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
Eventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos
 
Windows 8
Windows 8Windows 8
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
Eventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
Eventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 

Último (20)

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 

Ataque a redes de datos IPv6 con Evil Foca

  • 1. fc00::1 (Algunos) Ataques en IPv6 Chema Alonso
  • 3. Parte 1: Conceptos Básicos Chema Alonso
  • 4. Direcciones IPv6 • Longitud 128 bits • 8 grupos de 16 bits • Escrita en hexadecimal • Tiene bits subnet • Configuración: – Estática – Por router (SLACC) – Por DHCPv6 Chema Alonso
  • 5. Direcciones IPv6 • Una lista de valores 0 se puede sustituir por :: • Sólo una sustitución por dirección IPv6 – Fe0::0001 ->Bien – Fe0::db99::0001 -> Mal • Máscaras se indican como longitud de bits – Posiciones: 16:32:48:64:80:96:112:128 – A: 2001::2000:0001/96 – B: 2001::2001:0001/112 • ¿Habría Pingv6 entre A y B? Chema Alonso
  • 6. Direcciones IPv6 Well-known • ::/128: Todo 0. Dirección indefinida • ::/0: Ruta por defecto. Equivalente a 0.0.0.0 (IPv4) • ::1/128: Localhost. Equivalente a 127.0.0.1 (IPv4) • Fe80::/10: Vínculo local (No enrutables) – Generan una red local efectiva fe80::/64. – La parte de Host se suele calcular a partir de MAC (discovering) – Equivalentes a 169.254.0.0/16 (IPv4) – Todo interfaz tiene un vínculo local • Ff02::/16: Direcciones Multicast (224.X) en IPv4 Chema Alonso
  • 7. Direcciones IPv6 Well-Known • Fc00::/7. Direcciones Privadas – No enrutables en Internet – Equivalentes a 10.X, 172.16.X y 192.168.X en IPv4 • ::ffff:0:0/96. Direcciones IPv4 mapeadas a IPv6 • 64:ff9b::/96. Direcciones IPv6 generadas automáticamente a partir de IPv4 • 2002::/16. Red 6 to 4 mapeada. Usa la dirección IPv4 192.88.99.X como gateway. Chema Alonso
  • 8. Direcciones IPv6 Well-Known • 2001::/32. Usado por el protocolo de túneles Teredo • 2001:2::/48. Asignado a Benchmarking Methodology Working Group (BMWG) para comparativas (benchmarking) en IPv6 (similar a la red 198.18.0.0/15 para comparativas en IPv4). • 2001:10::/28. ORCHID (Overlay Routable Cryptographic Hash Identifiers). Direcciones IPv6 no-enrutables usadas para identificadores criptográficos Hash. • 2001:db8::/32 . Documentación o ejemplos IPv6. Similar a las redes 192.0.2.0/24, 198.51.100.0/24 y 203.0.113.0/24 en IPv4. Chema Alonso
  • 9. Tipos de mensajes IPv6 • Unicast: Un solo destinatario – Link Local – Site Local – Internet • Multicast: A todos los destinatarios – Link Local – Site Local • Anycast: Al más cercano – Link Local Chema Alonso
  • 10. Precedencia • Algoritmo que permite elegir qué protocolo (IPv4 o IPv6) y qué dirección se debe usar. • RFC3484 – Selección de dirección destino – Selección de mejor dirección origen en función de la dirección destino • Se configura a nivel de SO aunque las aplicaciones pueden saltárselo. Chema Alonso
  • 11. Parte 2: Inspeccionando IPv6 Chema Alonso
  • 12. Precedencia por defecto en Windows • 0: Localhost IPv6 • 1: Cualquier dirección IPv6 • 2: Cualquier dirección 6to4 • 3: Cualquier dirección IPv4 • 4: Cualquier dirección IPv4 mapeada de IPv6 • 5: Teredo Chema Alonso
  • 13. Precedencia en Windows • netsh interface ipv6 show prefixpolicies – Muestra la tabla local de políticas • netsh interface ipv6 add prefixpolicies – Añade nuevas entradas a la tabla local de políticas • netsh interface ipv6 set prefixpolicies – Configura entradas en la tabla local de políticas • netsh interface ipv6 delete prefixpolicies – Borra entradas en la tabla local de políticas • Ejemplo: – C:>netsh interface ipv6 set prefixpolicies prefix=2001::/32 precedence=15 label=5 Chema Alonso
  • 14. Descubrimiento de vecinos • No hay protocolo ARP • Se utilizan tramas ICMPv6 • Descubrir dirección física: RFC 4861 – Neighbor Solicitation (NS) • Multicast (Linux) • Unicast – Neighbor Advertisement (NA) • Unicast Chema Alonso
  • 16. Tabla de vecinos IPv6 Chema Alonso
  • 17. Descubrimiento de vecinos • Neighbourgh Solicitation – Multicast (Linux) – Unicast • Scanning de IPv4 a IPv6 • Sniffing – Sistema Operativo – Puertos – Descubrimiento de routers • ICMP IP externa a todas las direcciones MAC Chema Alonso
  • 18. Deshabilitar IPv6 netsh interface ipv6 set interface "Nombre NIC" routerdiscovery=disabled Chema Alonso
  • 19. Asignación de direcciones IP • Manual • DHCPv6 – No configura servidores DNSv6 • SLAAC – Mensajes Router Advertisement Chema Alonso
  • 20. Asignación de DNSv6 servers • Manual • DHCPv6 – 00023: Lista de servidores DNSv6 Servers • DNS AutoDiscovery Chema Alonso
  • 21. Parte 3: Ataques Man in the middle Chema Alonso
  • 22. Man in the Middle IPv6 • Ataque ICMPv6: – Evenenamiento de tabla de vecinos usando ICMPv6 – Se modifica la MAC asociada a una dirección IPv6 Chema Alonso
  • 24. Man in the Middle IPv6 Con parasite6 (Incluido en BackTrack) Poner dirección IPv6 en BT Ifconfig eth0 inet6 add fc00::3/112 Activar parasite6 Parasite6 eth0 Activar enrutamiento Sysctl –w net.ipv6.conf.all.forwarding=1 Activar TCP Dump Tcpdump –i eth0 ip6 -v Chema Alonso
  • 25. Scapy • Permite generar paquetes IPv6 • Viene incluido en BT y permite el ataque mitm icmpv6 descrito anteriormente. • Hay que configurar paquetes manualmente. Web: http://www.secdev.org/projects/scapy/ Más información en: http://void.gr/kargig/ipv6/scapy-IPv6_HITB06.pdf Chema Alonso
  • 26. Man in the Middle IPv6 • Ataque SLAAC – StateLess Address AutoConfiguration RFC 4861 – Configuración rápida IPv6 desde router – Equipos que vienen con IPv6 por defecto usan SLAAC • Windows Vista, Windows 7, Windows Mac OS X… – Si la red es IPv4 y no se ha deshabilitado IPv6 • Es posible hacer un D.O.S. • Es posible hacer un man in the middle Chema Alonso
  • 28. Man in the middle IPV6 en IPV4 • Deshabilitar IPv4 remotamente – D.O.S. Gateway • ARP Spoofing MAC Gateway -> Null • Configurar IPv6 enrutable – SLAAC – DHCPv6 • Configurar DNSv6 – Spoofeando DNS Autodiscovery – DHCPv6 Chema Alonso
  • 29. Man in the middle IPV6 en IPV4 • Dar Acceso a Internet: DNS6to4 y NAT6to6 Chema Alonso
  • 30. Man in the Middle IPv6 Chema Alonso
  • 31. NAT64 • Habría que configurar la traslación de direcciones IPv6 a IPv4. • Configurar IP6tables e Iptables Chema Alonso
  • 32. BackTrack 5: THC (The Hacker Choice) • parasite6: realiza atques MITM con listas de vecinos spoofeados. • alive6: escáner que detecta equipos con IPv6 • dnsdict6: realiza ataques de diccionario a DNSv6 • fake_router6: Se anuncia un equipo como router IPv6 con la mayor prioridad. • redir6: redirige tráfico con icmpv6 spoofing (man in the middle) • toobig6: Permite reduce los valores MTU • detect-new-ip6: detecta nuevos equipos IPv6 que se unen a la red y le pasa un script al equipo nuevo. • dos-new-ip6: detecta nuevos equipos y le dice que su IPv6 está repetida en la red generando un ataque D.O.S. • trace6: rápido traceroute6 con soporte para ICMP6 echo request y TCP-SYN • flood_router6: Ataque flood RA (Router Advertisement) • flood_advertise6: Ataque flood NA (Neighbor advertisement) • fuzz_ip6: fuzzer para IPv6 • implementation6: comprueba la implementación de IPv6 Chema Alonso
  • 33. BackTrack 5: THC (The Hacker Choice) • implementation6d: Demonio que escucha implementation6 detrás de un FW • fake_mld6: se anuncia como un grupo multicast en la red • fake_mld26: lo mismo pero para MLDv2 • fake_mldrouter6: envía mensajes falsos de routers MLD • fake_mipv6: roba una dirección IP móvil para ti si IPSEC no pide autenticación. • fake_advertiser6: Te anuncia en la red. • smurf6: local smurfer. • rsmurf6: remote smurfer (solo para Linux) • exploit6: lanza exploits IPv6 conocidos contra un equipo. • denial6: lanza pruebas de ataques denial-of-service cotra un equipo. • thcping6: envía un paquete ping6 personalizado. • sendpees6: envía un paquete especial de NS (Neighbor Solicitation) que hace entrar la CPU en thrashing realizando cálculos criptográficos Chema Alonso
  • 34. ¿Preguntas? Chema Alonso chema@informatica64.com @chemaalonso Chema Alonso