[lacnog] Seguridad: Escaneos IPv6 por utilizar servidores NTP públicos

Lucimara Desiderá lucimara en cert.br
Vie Mar 22 11:44:52 -03 2019


Mais uma técnica:

IPv6 unmasking via UPnP

Monday, March 18, 2019


   "In the following post, we'll present a technique that uses the
    properties of the Universal Plug and Play (UPnP) protocol to get
    specific IPv4 hosts to divulge their IPv6 address. This allows us
    to enumerate a particular subset of active IPv6 hosts which can
    then be scanned."

https://blog.talosintelligence.com/2019/03/ipv6-unmasking-via-upnp.html



On 3/22/19 11:02 AM, Andres Rahn - Quasar wrote:
> Quizás llego tarde a la fiesta, pero para quienes no estén al tanto,
> encontré un artículo que describe que una de las maneras que se están
> utilizando para escanear/encontrar hosts con conectividad IPv6 activos
> en el vasto espacio de direcciones existente.
> Lo que se está haciendo es registrar servidores propios en el pool de
> ntp público de pool.ntp.org. Con ello ya no hay que "salir a buscar los
> hosts", sino que los hosts vienen a uno y en el caso de Shodan por
> ejemplo, se crea una base de datos que sirve para luego escanear otros
> servicios y vulnerabilidades activas de esos hosts IPv6.
> 
> La solución que se propone es que el equipamiento de cada red propia
> utilice servidores NTP internos o privados de cada uno, y que éstos
> servidores NTP propios a su vez sincronicen con el exterior o mejor aún
> con GPS o GSM.
> 
> Artículo fuente:
> https://isc.sans.edu/forums/diary/Targeted+IPv6+Scans+Using+poolntporg/20681/
> 
> 
> 


Más información sobre la lista de distribución LACNOG