<div dir="ltr">gente:<div>     les comparto una nota donde explica a nivel tecnico el detalle del ataque a la posible victima IPv6 ...</div><div>     </div><h1 style="margin:0px;padding:2px 0px 10px;color:rgb(0,0,0);font-size:2.4em;line-height:28px;font-family:Arial">
IPv6 is latest tool for stealing credit card numbers and passwords</h1><div><a href="http://www.v3.co.uk/v3-uk/news/2286734/ipv6-is-latest-tool-for-stealing-credit-card-numbers-and-passwords">http://www.v3.co.uk/v3-uk/news/2286734/ipv6-is-latest-tool-for-stealing-credit-card-numbers-and-passwords</a><br>
</div><div><br></div><div>por si no queda claro ... adjunto tambien el link a la tool con la cual se puede realizar este ataque ...</div><div><br></div><div>SuddenSix</div><div><a href="https://github.com/Neohapsis/suddensix">https://github.com/Neohapsis/suddensix</a><br>
</div><div><br></div><div>Atte</div><div><br></div><div>AP</div><div><br></div><div><br></div><div><br></div><div><br></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">El 6 de agosto de 2013 19:12, Antonio M. Moreiras <span dir="ltr"><<a href="mailto:moreiras@nic.br" target="_blank">moreiras@nic.br</a>></span> escribió:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Gont. No hay como contra argumentar con usted. Pero, ante la realidad,<br>
cuál sería su recomendación? Bloquee todo trafego IPv6, y parar todo<br>
despliegue, hasta que los principales vendors que ofrecen RA puedan<br>
solucionar el problema? Usar algo como ndpmon? Otra?<br>
<br>
En tus emails, algunas veces parece que usted considera que no hay<br>
medidas de seguridad *suficientes* para algunos tipos de despliegue en<br>
la actualidad. Es verdad?<br>
<br>
Cuáles serían las recomendaciones de seguridad *posibles* para una red<br>
corporativa que esta empezando el despliegue de IPv6 hoy? Hay algun BCP,<br>
articulo, ó otro documento conciso donde podemos encontrar una lista con<br>
recomendaciones posibles (aparte de posponer el despliegue)?<br>
<br>
[]s<br>
<span class="HOEnZb"><font color="#888888">Moreiras.<br>
</font></span><div class="HOEnZb"><div class="h5"><br>
On 05/08/13 17:03, Fernando Gont wrote:<br>
> Hola, Ivan,<br>
><br>
> On 08/05/2013 03:08 PM, Iván Arce wrote:<br>
>> La nota hace referencia a los autores de este blog post y los identifica<br>
>> como investigadores de Neohapsis.<br>
><br>
> No habia visto el nombre de los dos flacos en el articulo original<br>
> (probablemente porque lo lei rápido, supongo). De todos modos, habiendo<br>
> leido el blog, la situación es aun mas frustrante. (ver mas abajo).<br>
><br>
><br>
>> Ellos a su vez hacen referencia a una charla de DEFCON y una herramienta<br>
>> que se supone que publicarón el viernes pasado (no puedo confirmarlo<br>
>> porque no estuve ahí y no encontre ninguna referencia online a la<br>
>> herramienta)<br>
><br>
> En el blog, los flacos dicen:<br>
><br>
>    "Instead, we would like to see more IPv6 networks being deployed,<br>
>     along with the defenses described in RFC 6105 and the Cisco First<br>
>     Hop Security Implementation Guide. This includes using features<br>
>     such as RA Guard, which allows administrators to configure a<br>
>     trusted switch port that will accept IPv6 Router Advertisement<br>
>     packets, indicating the legitimate IPv6 router."<br>
><br>
> Hace poco mas de dos años, publiqué esto:<br>
> <<a href="http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-evasion-00" target="_blank">http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-evasion-00</a>><br>
><br>
> Y no solo eso, sino que desde aquel momento, tuve la oportunidad de<br>
> re-publicar lo mismo (pero con un titulo diferente), para que a la gente<br>
> le guste:<br>
> <<a href="http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-implementation" target="_blank">http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-implementation</a>>.<br>
><br>
> Desde hace tres años, venimos enviando a vendors (y mas tarde hicimos<br>
> publico) un paquete que te permite realizar esos ataques:<br>
> <<a href="http://www.si6networks.com/tools/ipv6toolkit" target="_blank">http://www.si6networks.com/tools/ipv6toolkit</a>>. Marc Heuse tambien ha<br>
> incluido dicho sporte en THC-IPv6 desde hace años.<br>
><br>
> P.S.: Juro que chequié la fecha en defcon y en el blogpost, porque dije<br>
> "Esto tiene que haber pasado añs atras, y simplemente alguien se<br>
> equivocó y envió algo viejo".<br>
><br>
> Personalmente, no puedo creer que la gente siga diciendo esto se mitiga<br>
> con RA-guard. Escribi sobre este tema en formatos distintos (articulos,<br>
> IETF I-Ds), presente sobre este tema en distintos ambientes, etc., etc.<br>
><br>
> En fin...<br>
><br>
> Saludos,<br>
</div></div><div class="HOEnZb"><div class="h5">_______________________________________________<br>
LACTF mailing list<br>
<a href="mailto:LACTF@lacnic.net">LACTF@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/lactf" target="_blank">https://mail.lacnic.net/mailman/listinfo/lactf</a><br>
Cancelar suscripcion: <a href="mailto:lactf-unsubscribe@lacnic.net">lactf-unsubscribe@lacnic.net</a><br>
</div></div></blockquote></div><br></div>