Este documento habla sobre IPv6 y anima a la gente a probar esta nueva tecnología de conectividad. Explica cómo configurar IPv6 de forma local usando túneles y comparte recursos para explorar su implementación en el mundo real. También advierte que aunque es fácil configurar IPv6 a nivel local, todavía quedan muchos desafíos para su adopción generalizada debido a fallos de implementación y la lentitud de los fabricantes y proveedores para adoptarlo.
Este documento describe cómo realizar ARP spoofing (también conocido como ARP poisoning) para interceptar el tráfico de red entre dos hosts. Explica cómo envenenar las tablas ARP del gateway y el usuario para redirigir su tráfico a través del sistema del atacante usando la herramienta arpspoof y activar el enrutamiento IP. Además, menciona cómo se pueden detectar este tipo de ataques.
El documento describe los pasos para instalar Windows XP en modo servidor y cliente en una máquina virtual, instalar y ejecutar el programa SpyNet para infectar la máquina virtual cliente con un virus de manera remota, y establecer una conexión a través de NoIP para controlar la máquina infectada desde cualquier lugar. Adicionalmente, señala algunas formas de evitar ser víctima de virus.
Este documento proporciona instrucciones para liberar memoria RAM en una computadora mediante la creación de un archivo .vbe con una cadena de caracteres grande correspondiente a la cantidad de memoria RAM instalada. Incluye números de teléfono y detalles de una reunión.
Este documento describe cómo funcionan los filtros de captura (CaptureFilter) en Wireshark y tcpdump. Explica que los filtros de captura se implementan usando BPF (Berkeley Packet Filter) para filtrar paquetes de forma eficiente directamente en el kernel. Luego proporciona ejemplos de código BPF generado para diferentes tipos comunes de filtros como "ip", "port 80", e "ip and port 80", mostrando cómo verifican los encabezados para determinar si un paquete debe capturarse. Finalmente, incluye referencias a los encabezados
This document discusses IPv6 security risks. It begins with a brief introduction to IPv6 and its address types. It then outlines some hacking tools for IPv6 like parasite6 for man-in-the-middle attacks. Research results show administration services are exposed on the public internet through IPv6 prefixes. A demo shows tunneling and NDP flooding attacks on IPv6 networks. The document concludes by asking if the audience has any questions.
Conferencia presentada el 18 de febrero de 2016 en el Campus Sur de la Universidad Politécnica de Madrid, España, por D. Rafael Sánchez (Eleven Paths) en el XII Ciclo de Conferencias UPM TASSI. Una actividad docente de la asignatura Temas Avanzados en Seguridad y Sociedad de la Información TASSI.
Este documento describe cómo realizar ARP spoofing (también conocido como ARP poisoning) para interceptar el tráfico de red entre dos hosts. Explica cómo envenenar las tablas ARP del gateway y el usuario para redirigir su tráfico a través del sistema del atacante usando la herramienta arpspoof y activar el enrutamiento IP. Además, menciona cómo se pueden detectar este tipo de ataques.
El documento describe los pasos para instalar Windows XP en modo servidor y cliente en una máquina virtual, instalar y ejecutar el programa SpyNet para infectar la máquina virtual cliente con un virus de manera remota, y establecer una conexión a través de NoIP para controlar la máquina infectada desde cualquier lugar. Adicionalmente, señala algunas formas de evitar ser víctima de virus.
Este documento proporciona instrucciones para liberar memoria RAM en una computadora mediante la creación de un archivo .vbe con una cadena de caracteres grande correspondiente a la cantidad de memoria RAM instalada. Incluye números de teléfono y detalles de una reunión.
Este documento describe cómo funcionan los filtros de captura (CaptureFilter) en Wireshark y tcpdump. Explica que los filtros de captura se implementan usando BPF (Berkeley Packet Filter) para filtrar paquetes de forma eficiente directamente en el kernel. Luego proporciona ejemplos de código BPF generado para diferentes tipos comunes de filtros como "ip", "port 80", e "ip and port 80", mostrando cómo verifican los encabezados para determinar si un paquete debe capturarse. Finalmente, incluye referencias a los encabezados
This document discusses IPv6 security risks. It begins with a brief introduction to IPv6 and its address types. It then outlines some hacking tools for IPv6 like parasite6 for man-in-the-middle attacks. Research results show administration services are exposed on the public internet through IPv6 prefixes. A demo shows tunneling and NDP flooding attacks on IPv6 networks. The document concludes by asking if the audience has any questions.
Conferencia presentada el 18 de febrero de 2016 en el Campus Sur de la Universidad Politécnica de Madrid, España, por D. Rafael Sánchez (Eleven Paths) en el XII Ciclo de Conferencias UPM TASSI. Una actividad docente de la asignatura Temas Avanzados en Seguridad y Sociedad de la Información TASSI.
La Unión Europea ha acordado un paquete de sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen restricciones a las transacciones con bancos rusos clave y la prohibición de la venta de aviones y equipos a Rusia. Los líderes de la UE esperan que las sanciones aumenten la presión económica sobre Rusia y la disuadan de continuar su agresión contra Ucrania.
MrLooquer combines open source intelligence techniques with heuristic and data mining to perform one of the first attempts to create a real map about IPv6 deployment and its relationship with current networks and protocols.
This tool offers on-line services via Web or API to search and browse data from a huge database of information about millions of IPv6 services listening in Internet.
https://www.mrlooquer.com
Este documento presenta un caso de estudio sobre una fábrica de maquinaria industrial y su estrategia de seguridad de la información. Describe las políticas y estándares de seguridad de la empresa, así como algunos procedimientos de monitoreo y mantenimiento. También analiza algunos casos hipotéticos de soborno a empleados y fallas en los controles de seguridad, identificando posibles causas como falta de cultura de seguridad y controles inadecuados para proteger información crítica. Finalmente, sugiere que una auditoría técnica
Este documento describe un reto de ISACA para jóvenes profesionales menores de 35 años sobre seguridad informática, auditoría y gobierno de TIC con premios que incluyen un curso de certificación y tasas de examen. También presenta un ciclo de conferencias sobre hacking ético con diferentes temas impartidos por expertos de abril a noviembre y proporciona contactos de ISACA Madrid.
Este documento describe cómo configurar una autenticación mediante RADIUS utilizando LDAP para la autorización y WPA2 Enterprise para la seguridad inalámbrica. Se instalan FreeRADIUS y un conector LDAP en Debian y se configuran para autenticar usuarios mediante EAP-TTLS y PAP contra el servidor LDAP. También se configura un punto de acceso WiFi para utilizar WPA2 Enterprise y validar las credenciales de los usuarios con el servidor RADIUS.
Charla Taller orientada a Seguridad en IPv6. Se analizan de forma práctica diversos ataques sobre el protocolo utilizando un acceso nativo y otro tunelado en IPv6.
Índice del libro "Hacking Web Technologies"Telefónica
Índice del libro "Hacking Web Technologies" de 0xWord, centrado en la explotación de vulnerabilidades en plataformas web. El libro está disponible a la venta en la siguiente URL: http://0xword.com/es/libros/81-hacking-web-technologies.html
En Internet se puede jugar a la gallinita ciega y uno nunca sabe que puede encontrar. Hoy día se puede hackear diferentes tipos de dispositivos y esto se puede ver en la charla. El mundo se empieza a segmentar entre IPv4 e IPv6, millones de dispositivos se conectan al mundo digital y, en muchas ocasiones, hackeables, ¿que hemos conseguido? Hoy día, los sistemas del día a día se conectan a Internet y no de forma segura, ¿estás preparado? ¡juega con nosotros a la gallinita ciega!
El documento discute el uso de IPv6, incluyendo por qué es necesario usar IPv6 debido al agotamiento de direcciones IPv4, cómo configurar un túnel IPv6 utilizando Sixxs.net o Tunnel Broker, y cómo asignar direcciones IPv6 en una red local usando RADVD u DHCPv6.
El documento habla sobre IPv6. Explica que IPv6 es necesario porque las direcciones IPv4 se están agotando, y describe cómo configurar un túnel IPv6 con Sixxs.net o HE para obtener conectividad IPv6 de forma sencilla. También menciona que la adopción de IPv6 en España aún es limitada a pesar de que proveedores como Google y Facebook ya usan IPv6.
El documento habla sobre IPv6. Explica que IPv6 es necesario porque las direcciones IPv4 se están agotando, y describe cómo configurar un túnel IPv6 con Sixxs.net o HE para obtener conectividad IPv6 de forma sencilla. También menciona que la adopción de IPv6 en España aún es limitada a pesar de que proveedores grandes como Google y Facebook ya usan IPv6.
Este documento describe cómo configurar los servicios DHCP y NAT en dos routers. Se configura el router R2 como servidor DHCP para asignar direcciones IP a los clientes en las redes 192.168.10.0/24 y 192.168.11.0/24. Se configura NAT estática y dinámica en los routers para permitir la conectividad entre las direcciones internas y externas.
Este documento proporciona información sobre conceptos básicos de redes como direcciones IP, puertas de enlace, DNS y herramientas de red como ping, traceroute, ssh y ftp. Explica el uso de protocolos como IP, la diferencia entre direcciones públicas y privadas, y cómo se asignan y configuran las direcciones en una red local.
El documento describe los procedimientos para configurar servicios de direccionamiento IP como DHCP, NAT e IPv6 en routers Cisco. Explica cómo DHCP asigna dinámicamente direcciones IP a clientes, cómo NAT traduce direcciones privadas a públicas, y cómo configurar RIPng para enrutamiento IPv6.
El documento describe los procedimientos para configurar servicios de direccionamiento IP como DHCP, NAT e IPv6 en routers Cisco. Explica cómo DHCP asigna dinámicamente direcciones IP a clientes, NAT traduce direcciones privadas a públicas, e IPv6 provee una solución al agotamiento de direcciones IP mediante una dirección de 128 bits.
El documento proporciona instrucciones para configurar un servidor DHCP en Ubuntu 12.04 para proporcionar direcciones IP a dispositivos en una LAN de manera segura. Explica cómo instalar el servidor DHCP, asignar una IP estática al servidor, editar los archivos de configuración para definir el rango de IPs y otros parámetros, y reiniciar el servicio DHCP. También menciona brevemente la configuración de iptables para compartir la conexión de Internet a través del servidor DHCP.
11.1.2.5 lab configuring basic dhc pv4 on a switch-Alvaro J
Este documento describe los pasos para configurar DHCPv4 en un switch Cisco 2960 para una y múltiples VLAN. Se explica cómo configurar DHCPv4 para la VLAN 1, asignar puertos a la VLAN 2, configurar DHCPv4 para la VLAN 2, y habilitar el routing IP en el switch para permitir la comunicación entre las VLAN. El objetivo final es configurar DHCPv4 y agregar rutas estáticas para permitir la comunicación entre todos los hosts en la red.
Este documento presenta los resultados de un laboratorio sobre redes de datos realizado por estudiantes del SENA. En el laboratorio, los estudiantes identificaron las direcciones IP, máscaras de subred, puertas de enlace, servidores DHCP y direcciones MAC asignadas a varios ordenadores. Adicionalmente, ejecutaron pruebas ping entre los ordenadores de la red y sitios web para verificar la conectividad y paquetes enviados, recibidos y perdidos. Finalmente, cada estudiante expuso sus conocimientos sobre redes en aproximadamente 500 palabras.
Implantación de un entorno de trabajo con cortafuegos + openldap + ftp + openfire + joomla simulando asi el funcionamiento de una pequeña empresa de RRHH informáticamente hablando.
Este documento describe cómo instalar el protocolo IPv6 en diferentes versiones del sistema operativo Windows. Explica que IPv6 viene preinstalado en Windows XP y versiones posteriores, y que su configuración es sencilla. Para versiones anteriores como Windows 2000, se deben instalar paquetes adicionales dependiendo del Service Pack. En general, proporciona instrucciones detalladas sobre cómo habilitar e implementar IPv6 en Windows 2003 Server, Windows XP, Windows 2000 y otras versiones.
La Unión Europea ha acordado un paquete de sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen restricciones a las transacciones con bancos rusos clave y la prohibición de la venta de aviones y equipos a Rusia. Los líderes de la UE esperan que las sanciones aumenten la presión económica sobre Rusia y la disuadan de continuar su agresión contra Ucrania.
MrLooquer combines open source intelligence techniques with heuristic and data mining to perform one of the first attempts to create a real map about IPv6 deployment and its relationship with current networks and protocols.
This tool offers on-line services via Web or API to search and browse data from a huge database of information about millions of IPv6 services listening in Internet.
https://www.mrlooquer.com
Este documento presenta un caso de estudio sobre una fábrica de maquinaria industrial y su estrategia de seguridad de la información. Describe las políticas y estándares de seguridad de la empresa, así como algunos procedimientos de monitoreo y mantenimiento. También analiza algunos casos hipotéticos de soborno a empleados y fallas en los controles de seguridad, identificando posibles causas como falta de cultura de seguridad y controles inadecuados para proteger información crítica. Finalmente, sugiere que una auditoría técnica
Este documento describe un reto de ISACA para jóvenes profesionales menores de 35 años sobre seguridad informática, auditoría y gobierno de TIC con premios que incluyen un curso de certificación y tasas de examen. También presenta un ciclo de conferencias sobre hacking ético con diferentes temas impartidos por expertos de abril a noviembre y proporciona contactos de ISACA Madrid.
Este documento describe cómo configurar una autenticación mediante RADIUS utilizando LDAP para la autorización y WPA2 Enterprise para la seguridad inalámbrica. Se instalan FreeRADIUS y un conector LDAP en Debian y se configuran para autenticar usuarios mediante EAP-TTLS y PAP contra el servidor LDAP. También se configura un punto de acceso WiFi para utilizar WPA2 Enterprise y validar las credenciales de los usuarios con el servidor RADIUS.
Charla Taller orientada a Seguridad en IPv6. Se analizan de forma práctica diversos ataques sobre el protocolo utilizando un acceso nativo y otro tunelado en IPv6.
Índice del libro "Hacking Web Technologies"Telefónica
Índice del libro "Hacking Web Technologies" de 0xWord, centrado en la explotación de vulnerabilidades en plataformas web. El libro está disponible a la venta en la siguiente URL: http://0xword.com/es/libros/81-hacking-web-technologies.html
En Internet se puede jugar a la gallinita ciega y uno nunca sabe que puede encontrar. Hoy día se puede hackear diferentes tipos de dispositivos y esto se puede ver en la charla. El mundo se empieza a segmentar entre IPv4 e IPv6, millones de dispositivos se conectan al mundo digital y, en muchas ocasiones, hackeables, ¿que hemos conseguido? Hoy día, los sistemas del día a día se conectan a Internet y no de forma segura, ¿estás preparado? ¡juega con nosotros a la gallinita ciega!
El documento discute el uso de IPv6, incluyendo por qué es necesario usar IPv6 debido al agotamiento de direcciones IPv4, cómo configurar un túnel IPv6 utilizando Sixxs.net o Tunnel Broker, y cómo asignar direcciones IPv6 en una red local usando RADVD u DHCPv6.
El documento habla sobre IPv6. Explica que IPv6 es necesario porque las direcciones IPv4 se están agotando, y describe cómo configurar un túnel IPv6 con Sixxs.net o HE para obtener conectividad IPv6 de forma sencilla. También menciona que la adopción de IPv6 en España aún es limitada a pesar de que proveedores como Google y Facebook ya usan IPv6.
El documento habla sobre IPv6. Explica que IPv6 es necesario porque las direcciones IPv4 se están agotando, y describe cómo configurar un túnel IPv6 con Sixxs.net o HE para obtener conectividad IPv6 de forma sencilla. También menciona que la adopción de IPv6 en España aún es limitada a pesar de que proveedores grandes como Google y Facebook ya usan IPv6.
Este documento describe cómo configurar los servicios DHCP y NAT en dos routers. Se configura el router R2 como servidor DHCP para asignar direcciones IP a los clientes en las redes 192.168.10.0/24 y 192.168.11.0/24. Se configura NAT estática y dinámica en los routers para permitir la conectividad entre las direcciones internas y externas.
Este documento proporciona información sobre conceptos básicos de redes como direcciones IP, puertas de enlace, DNS y herramientas de red como ping, traceroute, ssh y ftp. Explica el uso de protocolos como IP, la diferencia entre direcciones públicas y privadas, y cómo se asignan y configuran las direcciones en una red local.
El documento describe los procedimientos para configurar servicios de direccionamiento IP como DHCP, NAT e IPv6 en routers Cisco. Explica cómo DHCP asigna dinámicamente direcciones IP a clientes, cómo NAT traduce direcciones privadas a públicas, y cómo configurar RIPng para enrutamiento IPv6.
El documento describe los procedimientos para configurar servicios de direccionamiento IP como DHCP, NAT e IPv6 en routers Cisco. Explica cómo DHCP asigna dinámicamente direcciones IP a clientes, NAT traduce direcciones privadas a públicas, e IPv6 provee una solución al agotamiento de direcciones IP mediante una dirección de 128 bits.
El documento proporciona instrucciones para configurar un servidor DHCP en Ubuntu 12.04 para proporcionar direcciones IP a dispositivos en una LAN de manera segura. Explica cómo instalar el servidor DHCP, asignar una IP estática al servidor, editar los archivos de configuración para definir el rango de IPs y otros parámetros, y reiniciar el servicio DHCP. También menciona brevemente la configuración de iptables para compartir la conexión de Internet a través del servidor DHCP.
11.1.2.5 lab configuring basic dhc pv4 on a switch-Alvaro J
Este documento describe los pasos para configurar DHCPv4 en un switch Cisco 2960 para una y múltiples VLAN. Se explica cómo configurar DHCPv4 para la VLAN 1, asignar puertos a la VLAN 2, configurar DHCPv4 para la VLAN 2, y habilitar el routing IP en el switch para permitir la comunicación entre las VLAN. El objetivo final es configurar DHCPv4 y agregar rutas estáticas para permitir la comunicación entre todos los hosts en la red.
Este documento presenta los resultados de un laboratorio sobre redes de datos realizado por estudiantes del SENA. En el laboratorio, los estudiantes identificaron las direcciones IP, máscaras de subred, puertas de enlace, servidores DHCP y direcciones MAC asignadas a varios ordenadores. Adicionalmente, ejecutaron pruebas ping entre los ordenadores de la red y sitios web para verificar la conectividad y paquetes enviados, recibidos y perdidos. Finalmente, cada estudiante expuso sus conocimientos sobre redes en aproximadamente 500 palabras.
Implantación de un entorno de trabajo con cortafuegos + openldap + ftp + openfire + joomla simulando asi el funcionamiento de una pequeña empresa de RRHH informáticamente hablando.
Este documento describe cómo instalar el protocolo IPv6 en diferentes versiones del sistema operativo Windows. Explica que IPv6 viene preinstalado en Windows XP y versiones posteriores, y que su configuración es sencilla. Para versiones anteriores como Windows 2000, se deben instalar paquetes adicionales dependiendo del Service Pack. En general, proporciona instrucciones detalladas sobre cómo habilitar e implementar IPv6 en Windows 2003 Server, Windows XP, Windows 2000 y otras versiones.
BackTrack 3 es una distribución Linux diseñada para la auditoría de seguridad que incluye herramientas para escaneo de puertos, análisis forense y auditoría inalámbrica. El documento proporciona instrucciones para descargar e instalar BackTrack 3 en un USB y usarlo para capturar paquetes Wi-Fi y descifrar claves WEP usando airodump-ng, aireplay-ng y aircrack-ng.
Este documento proporciona instrucciones para crackear redes WEP mediante el uso de herramientas como Aircrack-ng y airodump-ng. Explica cómo poner la tarjeta wifi en modo monitor, capturar paquetes WEP, y utilizar técnicas como el ARP-request reinjection attack para acelerar el proceso de crackeo y descubrir la clave WEP con menos paquetes capturados. Advierta que este documento solo debe usarse con fines educativos y no para acceder a redes sin permiso.
Este documento describe cómo configurar un rastreador de sitios web en la nube utilizando Screaming Frog y automatizar procesos con Integromat. Explica cómo crear una máquina virtual en Google Cloud, instalar Screaming Frog, programar rastreos periódicos con CRON y conectar la herramienta con Integromat para automatizar informes y notificaciones por correo electrónico. El objetivo es poder realizar rastreos masivos de manera remota y libre de recursos locales, además de simplificar tareas mediante la automatización de pro
Ponencia de Marta Romera y Lola Gallent en el SEOPLUS 2019, en la que hablamos de cómo utilizar entornos Cloud para pasar y programar rastreos con Screaming Frog con tres comandos de consola. Con la información que extraemos, utilizamos Integromat para automatizar procesos (envío de mails, reporting, notificaciones, etc.)
:)
El documento presenta una serie de ejercicios sobre segmentación lógica de redes IP y subredes. En el primer ejercicio, se identifican 2 redes con 8 subredes en total y 18 equipos existentes. El número máximo de subredes posibles es 16 y el número máximo de equipos posibles es 512.
Este documento contiene información sobre direccionamiento IP, tipos de direcciones IP, clases de direcciones IP, puerta de enlace, DNS, tipos de direccionamiento, comando ping y simulaciones de direccionamiento. Explica conceptos como dirección IP, máscara de red, puerta de enlace, DNS, clases de direcciones IP, direccionamiento manual y automático, y cómo realizar simulaciones y pruebas de direccionamiento IP usando herramientas como Packet Tracer.
Similar a Ipv6 - Nuevo paradigma de conectividad (20)
Uso de las Tics en la vida cotidiana.pptx231485414
Las Tecnologías de la Información y las Comunicaciones (TIC), son el conjunto de recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios.
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxpauca1501alvar
Explica cómo las tecnologías digitales han facilitado e impulsado la globalización al eliminar barreras geográficas y permitir un flujo global sin precedentes de información, bienes, servicios y capital. Se describen los impactos de las herramientas digitales en áreas como la comunicación global, el comercio electrónico internacional, las finanzas y la difusión cultural. Además, se mencionan los beneficios como el crecimiento económico y el acceso a la información, así como los desafíos como la desigualdad y el impacto ambiental. Se concluye que la globalización y las herramientas digitales se refuerzan mutuamente, promoviendo una creciente interdependencia mundial.
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
Ipv6 - Nuevo paradigma de conectividad
1. IPv6
NUEVO PARADIGMA DE CONECTIVIDAD…
… (Y SEGURIDAD)
Dos cosas quiero conseguir en esta charla
• Explicar bien el nuevo esquema de conectividad de IPv6
• Animaros a que trasteéis con IPv6…
11. #!/bin/bash
modprobe ipv6
ip tunnel add he-ipv6 mode sit remote 216.66.80.26 local 192.168.2.132 ttl 255
ip link set he-ipv6 up
ip addr add 2001:470:1f08:1566::2/64 dev he-ipv6
ip route add ::/0 dev he-ipv6
ip -f inet6 addr
24. Conclusiones
• Trastear con IPv6 es fácil
• Miles de entornos, equipos, aplicaciones esperando a ser
probados…
• Muchos fallos de implementación
• Los fabricantes van despacio
• Si yo soy proveedor no pongo IPv6 por lo que falla
• No estamos preparados para recibir IPv6
Como con el ébola!!!!!
Cuando Pablo me propuso participar en este evento, me acordé que tenía pendiente contar algo sobre IPv6 que puede resultar interesante.
Información sobre la cantidad de tráfico que reciben en IPv6
Google parece una fuente fiable si tenemos en cuenta los servicios que ofrece.
Clasificación por países según su estado en la migración a IPv6
Atención al “impact”
Por qué hablar de IPv6 cuando todavía no ha llegado
Y quién sabe cuándo llegará…
Hay que ver cómo funcionan las cosas.
Además, luego contaré de que realmente IPv6 sí que está aquí entre nosotros
Algunos datos curiosos
Sobre el tamaño de las direcciones IPv6
Nos da para 3 superficies plantearías
Una lástima, pera dar IP a cada mm no nos llega
Router Advertisement, MITM en capa 2, ataques con DHCP, multicast…
Esto no es exacto, ya que el tráfico 6in4 se desencapsula en los terminadores de túneles y se manda por redes IPv6 NATIVAS
Pero eso no nos importa hoy
El tráfico va sobre redes IPv4, utilizando payload UDP
Prueba práctica lanzando ping y nmap
Comprobar resultados en ipv4 e ipv6
Poner capturas
>>> ICMP_packet=IPv6(dst="2001:5c0:1400:a::5a1")/ICMPv6EchoRequest()
>>> send(ICMP_packet,iface="he-ipv6",count=2)
>>> ICMP_packet=IPv6(dst="2001:5c0:1400:a::5a1")/IPv6ExtHdrDestOpt()/ICMPv6EchoRequest()
>>> send(ICMP_packet,iface="he-ipv6",count=2)
ICMP_packet=IPv6(dst="2001:5c0:1400:a::5a1")/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/ICMPv6EchoRequest()
Este ya no…..
ICMP_packet=IPv6(dst="2001:5c0:1400:a::5a1")/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/ICMPv6EchoRequest()
Mi servidor lo tengo en internet fácilmente
Pero estoy más expuesto?
Ya estoy contribuyendo a la gráfica de antes
Esto no es exacto, ya que el tráfico 6in4 se desencapsula en los terminadores de túneles y se manda por redes IPv6 NATIVAS
Pero eso no nos importa hoy
El tráfico va sobre redes IPv4, utilizando payload UDP
Prueba práctica lanzando ping y nmap
Comprobar resultados en ipv4 e ipv6
Poner capturas
>>> ICMP_packet=IPv6(dst="2001:5c0:1400:a::5a1")/ICMPv6EchoRequest()
>>> send(ICMP_packet,iface="he-ipv6",count=2)
>>> ICMP_packet=IPv6(dst="2001:5c0:1400:a::5a1")/IPv6ExtHdrDestOpt()/ICMPv6EchoRequest()
>>> send(ICMP_packet,iface="he-ipv6",count=2)
ICMP_packet=IPv6(dst="2001:5c0:1400:a::5a1")/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/ICMPv6EchoRequest()
Este ya no…..
ICMP_packet=IPv6(dst="2001:5c0:1400:a::5a1")/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/IPv6ExtHdrDestOpt()/ICMPv6EchoRequest()
Se pierde la conectividad Extremo a Extremo (End-to-end)
Cómo montar un servidor web en casa
UPnP
Skype
Ya no hacen falta ñapas para dar conectividad a “todos” los hosts
Ya no hace falta port forwarding
Qué difícil es escanear IPv6…
Voy a presentaros un estudio que hice algún tiempo sobre la exposición del nuevo esquema de conectividad en IPv6
Para ello necesitaba escanear…
Pero cómo hacerlo?
Busqué un método de escaneo parcial
No sé si es válido, pero para lo que yo quería demostrar me valía
A alguien le suena esto?
Cómo podemos ir a por los primeros 64 bits?????
Recopilé prefijos asignados y los organicé un poco
Antes de seguir, un reminder de seguridad en servicios
Objetivo, reducir la superficie de ataque
Minimizar los servicios e información que se exponen a Internet
FIREWALL
Habilitando servicios en la interfaz interna, el propio NAT se encargaba de esconder esos puertos
Ahora ya no hay NAT, con lo que las dos Ips son visibles desde internet…
Necesitamos tener mucho ojo con las reglas de FIREWALL
Y le tiré a algunos puertos comunes…
Sin complicaciones
SNMP, WEB, SSH, Telnet….
2001:dc7:ffec::1
2001:eb0:0:3::10 (telnet)
Probamos a conectar por ssh o telnet
Insistir en que no llegamos a intentar entrar en ningún equipo.
Poner captura
Ébola!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
IPv6 sí que ha llegado, y además está entre nosotros.
Así que si alguien os pregunta, que cuándo llegará IPv6 decid, que ya está aquí.