Villacorp Blog Exclusivo en Mexico de Contraespionaje y Hacking Profesional

17Feb/110

IPv6: Ataques y Proteccion

Con la llegada de IPv6, es vital que las empresas se preparen para enfrentar los riesgos que implica la adopción de cualquier nueva tecnología. En este artículo, describimos los ataques, técnicas y herramientas más destacadas para auditorías de seguridad:

ipv6finder.- Scaneo rápido de una red para encontrar los hosts con IPv6 activo. Muy útil para inventario de equipos.

Nmap.- El scanner favorito de todo buen hacker ha tenido soporte para barrido de IPv6 desde hacer varios años. Es hora de estrenar esta capacidad, simplemente agregue "-6" al momento de ejecutarlo.

Metasploit.- La plataforma favorita para lanzar "exploits" ya incluye soporte para IPv6. Al lanzar el ataque, simplemente indique la IP: "set RHOSTS fe80::xxxx:xxxx:xxxx:xxxx%eth0".

THC-IPV6.- Suite de herramientas para efectuar pruebas de hacking ético. Incluye técnicas muy interesantes como discovery, man in the middle y diccionario.

Denial of Service.- Una capacidad de IPv6 que permite explotar en forma masiva hosts para lanzar ataques distribuidos.

Teredo/Isatap/IPv6.- es un protocolo para encapsular IPv4 sobre IPv6. Se diseñó como solución intermedia para facilitar a hosts IPv4 comunicarse con redes IPv6, y está activo por default en varios sistemas operativos. Se considera de riesgo porque facilita establecer túneles de datos maliciosos si el firewall no está listo para controlar este tipo de enlaces. En lo que planea y establece los mecanismos de seguridad IPv6 en su empresa, los expertos en seguridad recomiendan la desactivación temporal de este protocolo.

Por último, esta es una fuente de información bastante útil para seguridad.

... y sólo por curiosidad, dónde quedó IPv5??? Este artículo responde en forma interesante.

© Javier Villanueva 2012 Todos los derechos reservados.

Filed under: Networking No Comments
Powered by Netfirms