mitm-ipv6

10
Facultad de Informática Protección y Seguridad de la Información Man In The Middle en IPV6 Alumnos: David Albela Pérez Diego Figueira Ferrero Iván Froiz Míguez

Upload: xavi-luna

Post on 26-Oct-2015

19 views

Category:

Documents


0 download

TRANSCRIPT

Facultad de InformáticaProtección y Seguridad de la Información

Man In The Middle en IPV6

Alumnos: David Albela Pérez

Diego Figueira FerreroIván Froiz Míguez

A continuación se muestra el procedimiento para realizar Man In The Middle en IPv6. Para ello se utilizan las pruebas sobre 3 equipos conectados a un switch. Cada uno de ellos con las IPv4 de clase C con su correspondiente IPv6 link-local y una IPv6 tunelada a partir de la IPv4.

Los equipos y sus direcciones IPv4 asignadas: • ivan-laptop: 10.10.66.1. Equipo que realiza el MITM.• debian: 10.10.66.3. Servidor ssh. • default: 10.10.66.4. Servidor Apache.

Para realizar el MITM se utiliza la herramienta parasite6 de Fabricio Nogueira Buzeto integrada por el grupo The Hacker's Choice en las herramientas THC-IPV6. Con esta herramienta es posible hacer envenenamiento ARP redirigiendo todo el tráfico local al propio equipo.

Para interceptar los paquetes se utiliza el programa Wireshark.

1º) Conectar 3 equipos a un switch

• Equipo ivan-laptop: 10.10.66.1 Lanzar el parasive6 y wiresharck para hacer MITM en ipv6

• Equipo debian: 10.10.66.3 Enviar ping6 al equipo default Configurar servidor ssh

• Equipo default: 10.10.66.4. Enviar ping6 al equipo diego Configurar servidor apache

2º) Se configura IPv4 y tunelizar IPv6 sobre IPv4 mediante tun6to4 en /etc/network/interfaces:

\# ipv4 auto eth0 iface eth0 inet static

address 10.10.66.1 netmask 255.255.255.0

\# tunel ipv6 auto tun6to4 iface tun6to4 inet6 v4tunnel

\# ipv6 calculada con ipvipv6calc --ipv4\_to\_6to4addr 10.10.66.1 address 2002:a0a:4201::1 netmask 16 endpoint any local 10.10.66.1

3º) Obtener direcciones link-local

Desde el host default se ejecuta el programa alive6 eth0 de las herramientas thc-ipv6-1.8 para obtener las ipv6 link-local de equipos ivan-laptop y debian:

4º) Enviar ping6 a link-local

Desde el host debian se hace un ping6 a la ipv6 link local del host default.

5º) Man In The Middle en IPv6

Desde el host ivan-laptop se ejecuta parasite6 y se captura con wireshark la paquetería del ping6. Como se puede observar en la imagen, se capturan paquetes ICMPv6.

6º) Conexión SSH

El host default se conecta por ssh al equipo de debian:

Desde el host ivan-laptop se detecta la paquetería de la conexión SSH.

7º) Nmap a link-local debian

Desde el equipo de default se hace nmap a la ipv6 de debian. Se detectan varias peticiones desde wireshark de ivan .

Desde el host ivan-laptop se detecta la paquetería:

8º) Conectándose a servidor apache de host default

Desde el host debian se conecta al servidor web de default:Se conecta a través de la ipv6 tun6to4

http://[2002:a0a:4204::1] → Funciona

A través de la ipv6 link-local en eth0: • http://[fe80::e2cb:4eff:feab:5e3f] → NO FUNCIONA • http://[fe80::e2cb:4eff:feab:5e3f%eth0] → NO FUNCIONA • http://[fe80::e2cb:4eff:feab:5e3f%eth0]:80 → NO FUNCIONA • http://[fe80::e2cb:4eff:feab:5e3f]%eth0:80 → NO FUNCIONA

Desde el host ivan-laptop se detecta la paquetería de apache tun6to4.

Bibliografía:

• The Hacker's Choice THC-IPV6: http://www.thc.org/thc-ipv6/• Wireshark: http://www.wireshark.org/• Blog de PSI: http://psi-udc.blogspot.com.es/