mitm-ipv6
TRANSCRIPT
Facultad de InformáticaProtección y Seguridad de la Información
Man In The Middle en IPV6
Alumnos: David Albela Pérez
Diego Figueira FerreroIván Froiz Míguez
A continuación se muestra el procedimiento para realizar Man In The Middle en IPv6. Para ello se utilizan las pruebas sobre 3 equipos conectados a un switch. Cada uno de ellos con las IPv4 de clase C con su correspondiente IPv6 link-local y una IPv6 tunelada a partir de la IPv4.
Los equipos y sus direcciones IPv4 asignadas: • ivan-laptop: 10.10.66.1. Equipo que realiza el MITM.• debian: 10.10.66.3. Servidor ssh. • default: 10.10.66.4. Servidor Apache.
Para realizar el MITM se utiliza la herramienta parasite6 de Fabricio Nogueira Buzeto integrada por el grupo The Hacker's Choice en las herramientas THC-IPV6. Con esta herramienta es posible hacer envenenamiento ARP redirigiendo todo el tráfico local al propio equipo.
Para interceptar los paquetes se utiliza el programa Wireshark.
1º) Conectar 3 equipos a un switch
• Equipo ivan-laptop: 10.10.66.1 Lanzar el parasive6 y wiresharck para hacer MITM en ipv6
• Equipo debian: 10.10.66.3 Enviar ping6 al equipo default Configurar servidor ssh
• Equipo default: 10.10.66.4. Enviar ping6 al equipo diego Configurar servidor apache
2º) Se configura IPv4 y tunelizar IPv6 sobre IPv4 mediante tun6to4 en /etc/network/interfaces:
\# ipv4 auto eth0 iface eth0 inet static
address 10.10.66.1 netmask 255.255.255.0
\# tunel ipv6 auto tun6to4 iface tun6to4 inet6 v4tunnel
\# ipv6 calculada con ipvipv6calc --ipv4\_to\_6to4addr 10.10.66.1 address 2002:a0a:4201::1 netmask 16 endpoint any local 10.10.66.1
3º) Obtener direcciones link-local
Desde el host default se ejecuta el programa alive6 eth0 de las herramientas thc-ipv6-1.8 para obtener las ipv6 link-local de equipos ivan-laptop y debian:
4º) Enviar ping6 a link-local
Desde el host debian se hace un ping6 a la ipv6 link local del host default.
5º) Man In The Middle en IPv6
Desde el host ivan-laptop se ejecuta parasite6 y se captura con wireshark la paquetería del ping6. Como se puede observar en la imagen, se capturan paquetes ICMPv6.
Desde el host ivan-laptop se detecta la paquetería de la conexión SSH.
7º) Nmap a link-local debian
Desde el equipo de default se hace nmap a la ipv6 de debian. Se detectan varias peticiones desde wireshark de ivan .
Desde el host ivan-laptop se detecta la paquetería:
8º) Conectándose a servidor apache de host default
Desde el host debian se conecta al servidor web de default:Se conecta a través de la ipv6 tun6to4
http://[2002:a0a:4204::1] → Funciona
A través de la ipv6 link-local en eth0: • http://[fe80::e2cb:4eff:feab:5e3f] → NO FUNCIONA • http://[fe80::e2cb:4eff:feab:5e3f%eth0] → NO FUNCIONA • http://[fe80::e2cb:4eff:feab:5e3f%eth0]:80 → NO FUNCIONA • http://[fe80::e2cb:4eff:feab:5e3f]%eth0:80 → NO FUNCIONA
Bibliografía:
• The Hacker's Choice THC-IPV6: http://www.thc.org/thc-ipv6/• Wireshark: http://www.wireshark.org/• Blog de PSI: http://psi-udc.blogspot.com.es/