[LAC-TF] Researchers warn of attacks from unprotected IPv6 traffic

alberto paz albertoepaz at gmail.com
Tue Aug 6 21:18:36 BRT 2013


gente:adjunto otra nota ...
Researchers release tool to pickup the SLAAC in Man-In-The-Middle attacks
using IPv6
http://www.networkworld.com/news/2013/080613-researchers-release-tool-to-pickup-272574.html?source=NWWNLE_nlt_daily_pm_2013-08-06

Atte

AP




El 6 de agosto de 2013 21:16, alberto paz <albertoepaz at gmail.com> escribió:

> gente:
>      les comparto una nota donde explica a nivel tecnico el detalle del
> ataque a la posible victima IPv6 ...
>
> IPv6 is latest tool for stealing credit card numbers and passwords
>
> http://www.v3.co.uk/v3-uk/news/2286734/ipv6-is-latest-tool-for-stealing-credit-card-numbers-and-passwords
>
> por si no queda claro ... adjunto tambien el link a la tool con la cual se
> puede realizar este ataque ...
>
> SuddenSix
> https://github.com/Neohapsis/suddensix
>
> Atte
>
> AP
>
>
>
>
>
>
> El 6 de agosto de 2013 19:12, Antonio M. Moreiras <moreiras at nic.br>escribió:
>
> Gont. No hay como contra argumentar con usted. Pero, ante la realidad,
>> cuál sería su recomendación? Bloquee todo trafego IPv6, y parar todo
>> despliegue, hasta que los principales vendors que ofrecen RA puedan
>> solucionar el problema? Usar algo como ndpmon? Otra?
>>
>> En tus emails, algunas veces parece que usted considera que no hay
>> medidas de seguridad *suficientes* para algunos tipos de despliegue en
>> la actualidad. Es verdad?
>>
>> Cuáles serían las recomendaciones de seguridad *posibles* para una red
>> corporativa que esta empezando el despliegue de IPv6 hoy? Hay algun BCP,
>> articulo, ó otro documento conciso donde podemos encontrar una lista con
>> recomendaciones posibles (aparte de posponer el despliegue)?
>>
>> []s
>> Moreiras.
>>
>> On 05/08/13 17:03, Fernando Gont wrote:
>> > Hola, Ivan,
>> >
>> > On 08/05/2013 03:08 PM, Iván Arce wrote:
>> >> La nota hace referencia a los autores de este blog post y los
>> identifica
>> >> como investigadores de Neohapsis.
>> >
>> > No habia visto el nombre de los dos flacos en el articulo original
>> > (probablemente porque lo lei rápido, supongo). De todos modos, habiendo
>> > leido el blog, la situación es aun mas frustrante. (ver mas abajo).
>> >
>> >
>> >> Ellos a su vez hacen referencia a una charla de DEFCON y una
>> herramienta
>> >> que se supone que publicarón el viernes pasado (no puedo confirmarlo
>> >> porque no estuve ahí y no encontre ninguna referencia online a la
>> >> herramienta)
>> >
>> > En el blog, los flacos dicen:
>> >
>> >    "Instead, we would like to see more IPv6 networks being deployed,
>> >     along with the defenses described in RFC 6105 and the Cisco First
>> >     Hop Security Implementation Guide. This includes using features
>> >     such as RA Guard, which allows administrators to configure a
>> >     trusted switch port that will accept IPv6 Router Advertisement
>> >     packets, indicating the legitimate IPv6 router."
>> >
>> > Hace poco mas de dos años, publiqué esto:
>> > <http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-evasion-00>
>> >
>> > Y no solo eso, sino que desde aquel momento, tuve la oportunidad de
>> > re-publicar lo mismo (pero con un titulo diferente), para que a la gente
>> > le guste:
>> > <http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-implementation>.
>> >
>> > Desde hace tres años, venimos enviando a vendors (y mas tarde hicimos
>> > publico) un paquete que te permite realizar esos ataques:
>> > <http://www.si6networks.com/tools/ipv6toolkit>. Marc Heuse tambien ha
>> > incluido dicho sporte en THC-IPv6 desde hace años.
>> >
>> > P.S.: Juro que chequié la fecha en defcon y en el blogpost, porque dije
>> > "Esto tiene que haber pasado añs atras, y simplemente alguien se
>> > equivocó y envió algo viejo".
>> >
>> > Personalmente, no puedo creer que la gente siga diciendo esto se mitiga
>> > con RA-guard. Escribi sobre este tema en formatos distintos (articulos,
>> > IETF I-Ds), presente sobre este tema en distintos ambientes, etc., etc.
>> >
>> > En fin...
>> >
>> > Saludos,
>> _______________________________________________
>> LACTF mailing list
>> LACTF at lacnic.net
>> https://mail.lacnic.net/mailman/listinfo/lactf
>> Cancelar suscripcion: lactf-unsubscribe at lacnic.net
>>
>
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <https://mail.lacnic.net/pipermail/lactf/attachments/20130806/2b557ba1/attachment.html>


More information about the LACTF mailing list