miércoles, marzo 16, 2016

Montar un escenario de Hacking IPv6 por 2 €

Ya se han comenzado a publicar en vídeo las charlas que componen el XII Ciclo de Conferencias TASSI, que podéis ver en la web de CriptoRed. Entre las charlas, nuestro compañero de Eleven Paths Rafael Sánchez (@r_a_ff_a_e_ll_o) participó con una sobre cómo se podía montar un escenario de hacking IPv6 montando un VPS con los túneles IPv4/IPv6 adecuados.

Figura 1: Montar un escenario de hacking IPv6 por 2 €

La sesión explica los fundamentos básicos del protocolo IPv6, y da consejos para empezar a trabajar en Internet con IPv6, algo que usarían después para la charla que impartieron en RootedCON sobre cómo escanear IPv6 en Internet usando diversas técnicas. Aquí tenéis el vídeo de la sesión.


Figura 2: Conferencia de Rafael Sánchez sobre cómo montar un escenario de hacking IPv6 por 2 €

Las diapositivas están disponibles en formato PDF y las vamos a subir al Canal SlideShare de Eleven Paths, y si quieres más referencias sobre ataques en redes IPv6, te dejo los enlaces de los artículos que he publicado ya por aquí sobre esta temática.
- Hacking en redes de datos IPv6: Conceptos básicos IPv6 (1)
- Hacking en redes de datos IPv6: Conceptos básicos IPv6 (2)
- Hacking en redes de datos IPv6: Hackeado en IPv6 por creer que no lo usas
- Hacking en redes de datos IPv6: Ataque de Neighbor Spoofing
- Hacking en redes de datos IPv6: Captura de SMB con Neighbor Spoofing
- Hacking en redes de datos IPv6: FC00::1 (Algunos) Ataques en redes IPv6
- Hacking en redes de datos IPv6: Man in the middle en redes IPv4 usando IPv6
- Hacking en redes de datos IPv6: Desactivar IPv6 para evitar D.O.S. SLAAC
- Hacking en redes de datos IPv6: Predecir direcciones IPv6 Local-Link de OS X
- Hacking en redes de datos IPv6: Ataques en redes de datos IPv4 e IPv6
- Hacking en redes de datos IPv6: Evil FOCA: Ataque SLAAC
- Hacking en redes de datos IPv6: Evil FOCA: Bridging HTTP(IPv6)-HTTPs(IPv4)
- Hacking en redes de datos IPv6: Pasar de IPv4 a IPv6 con una respuesta DNS
- Hacking en redes de datos IPv6: Cómo activar IPv6 en Google Chrome
- Hacking en redes de datos IPv4: Ataque DHCP ACK Injector

- Evil FOCA liberada bajo licencia Open Source
- Hacking en redes de datos IPv6: Topera - Scanner de puertos sobre IPv6
- Implementación de Iddle Port Scanning con IPv6
- Detección de IPv6 en Internet: Cada vez hay más sitios
- Detección de Happy Eyeballs en la red
- Ataque ICMPv6 Redirect: man in the middle a Android, OS X & iPhone
- Implementación de ataques "Delorean" a HSTS
Saludos Malignos!

6 comentarios:

Anónimo dijo...

Una charla muy buena la de Rafael, por fin alguien explica IPv6 muy bien y aplicado.
Gracias,
Saludos};)

adancondori dijo...

Muy buen explicación, ademas de muy interesante.

Anónimo dijo...

Despilfarrador!!! https://www.arubacloud.com 1.20€ impuestos incluidos ;)

Anónimo dijo...

Muy buena la conferencia de Rafael sobre ipv6, recomiendo que la guardéis en vuestros favoritos

Def14nt dijo...

Muy buena la conferencia de Rafael pero da que pensar... Creo que prácticamente nadie está preparado para este cambio.

Anónimo dijo...

Buenas tardes,

Lo primero felicitar al ponente, todo muy interesante.

Yo tengo una preguntica si teóricamente cuando llegue ipv6 tendremos /64 para nuestro uso... esto sería equivalente a que cada usuario tenga un prefijo FIJO, es decir si tu haces nmaps agresivos desde origen A a destino B. B podría filtrar toda la dirección por prefijo cortando toda la /64 y no se perdería nada.

Es decir, pongamos un ejemplo pongamos que una empresa B ofrece X servicios y un atacante A empieza a realizar múltiples solicitudes tantas que se podrían considerar un ataque... Si la empresa B filtra el prefijo del atacante A, estaría cortándole las alas a quién corresponde.

El único problema que le veo es que si se te cuela un enano en tu red y hace maldades puede meterte en problemas... pero eso también sucede ahora.

Por otro lado en la práctica de cargar la tabla del router, si el router tiene realizada una tabla de enrutamiento de 16 dispositivos, el resto de peticiones las puede denegar/rechazar sin tan solo realizar la consulta de manera que no se sobrecargaría la tabla.

Por tanto si en vez de bloquearse la ip entera se bloquea tan solo el prefijo entiendo que sería efectivo.

Cordialmente,

Juhn_Hoo

Entrada destacada

Cibercriminales con Inteligencia Artificial: Una charla para estudiantes en la Zaragoza

Hoy domingo toca ir a participar en un evento, con una charla y una pequeña demo. Ahora mismo sí, así que el tiempo apremia, os dejo una cha...

Entradas populares