<div dir="ltr"><h1 style="margin:5px 0px 6px;padding:0px;font-family:Georgia,'Times New Roman',serif;font-size:26px;font-weight:normal;line-height:26px;color:rgb(51,51,51)"><span style="color:rgb(34,34,34);font-family:arial;font-size:small;line-height:normal">gente:</span></h1>
<h1 style="margin:5px 0px 6px;padding:0px;font-family:Georgia,'Times New Roman',serif;font-size:26px;font-weight:normal;line-height:26px;color:rgb(51,51,51)"><span style="color:rgb(34,34,34);font-family:arial;font-size:small;line-height:normal">adjunto otra nota ...</span><br>
</h1><h1 style="margin:5px 0px 6px;padding:0px;font-family:Georgia,'Times New Roman',serif;font-size:26px;font-weight:normal;line-height:26px;color:rgb(51,51,51)">Researchers release tool to pickup the SLAAC in Man-In-The-Middle attacks using IPv6</h1>
<div><a href="http://www.networkworld.com/news/2013/080613-researchers-release-tool-to-pickup-272574.html?source=NWWNLE_nlt_daily_pm_2013-08-06">http://www.networkworld.com/news/2013/080613-researchers-release-tool-to-pickup-272574.html?source=NWWNLE_nlt_daily_pm_2013-08-06</a><br>
</div><div><br></div><div>Atte</div><div><br></div><div>AP</div><div><br></div><div><br></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">El 6 de agosto de 2013 21:16, alberto paz <span dir="ltr"><<a href="mailto:albertoepaz@gmail.com" target="_blank">albertoepaz@gmail.com</a>></span> escribió:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">gente:<div>     les comparto una nota donde explica a nivel tecnico el detalle del ataque a la posible victima IPv6 ...</div>
<div>     </div><h1 style="line-height:28px;font-size:2.4em;font-family:Arial;margin:0px;padding:2px 0px 10px">
IPv6 is latest tool for stealing credit card numbers and passwords</h1><div><a href="http://www.v3.co.uk/v3-uk/news/2286734/ipv6-is-latest-tool-for-stealing-credit-card-numbers-and-passwords" target="_blank">http://www.v3.co.uk/v3-uk/news/2286734/ipv6-is-latest-tool-for-stealing-credit-card-numbers-and-passwords</a><br>

</div><div><br></div><div>por si no queda claro ... adjunto tambien el link a la tool con la cual se puede realizar este ataque ...</div><div><br></div><div>SuddenSix</div><div><a href="https://github.com/Neohapsis/suddensix" target="_blank">https://github.com/Neohapsis/suddensix</a><br>

</div><div><br></div><div>Atte</div><div><br></div><div>AP</div><div><br></div><div><br></div><div><br></div><div><br></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">El 6 de agosto de 2013 19:12, Antonio M. Moreiras <span dir="ltr"><<a href="mailto:moreiras@nic.br" target="_blank">moreiras@nic.br</a>></span> escribió:<div>
<div class="h5"><br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Gont. No hay como contra argumentar con usted. Pero, ante la realidad,<br>
cuál sería su recomendación? Bloquee todo trafego IPv6, y parar todo<br>
despliegue, hasta que los principales vendors que ofrecen RA puedan<br>
solucionar el problema? Usar algo como ndpmon? Otra?<br>
<br>
En tus emails, algunas veces parece que usted considera que no hay<br>
medidas de seguridad *suficientes* para algunos tipos de despliegue en<br>
la actualidad. Es verdad?<br>
<br>
Cuáles serían las recomendaciones de seguridad *posibles* para una red<br>
corporativa que esta empezando el despliegue de IPv6 hoy? Hay algun BCP,<br>
articulo, ó otro documento conciso donde podemos encontrar una lista con<br>
recomendaciones posibles (aparte de posponer el despliegue)?<br>
<br>
[]s<br>
<span><font color="#888888">Moreiras.<br>
</font></span><div><div><br>
On 05/08/13 17:03, Fernando Gont wrote:<br>
> Hola, Ivan,<br>
><br>
> On 08/05/2013 03:08 PM, Iván Arce wrote:<br>
>> La nota hace referencia a los autores de este blog post y los identifica<br>
>> como investigadores de Neohapsis.<br>
><br>
> No habia visto el nombre de los dos flacos en el articulo original<br>
> (probablemente porque lo lei rápido, supongo). De todos modos, habiendo<br>
> leido el blog, la situación es aun mas frustrante. (ver mas abajo).<br>
><br>
><br>
>> Ellos a su vez hacen referencia a una charla de DEFCON y una herramienta<br>
>> que se supone que publicarón el viernes pasado (no puedo confirmarlo<br>
>> porque no estuve ahí y no encontre ninguna referencia online a la<br>
>> herramienta)<br>
><br>
> En el blog, los flacos dicen:<br>
><br>
>    "Instead, we would like to see more IPv6 networks being deployed,<br>
>     along with the defenses described in RFC 6105 and the Cisco First<br>
>     Hop Security Implementation Guide. This includes using features<br>
>     such as RA Guard, which allows administrators to configure a<br>
>     trusted switch port that will accept IPv6 Router Advertisement<br>
>     packets, indicating the legitimate IPv6 router."<br>
><br>
> Hace poco mas de dos años, publiqué esto:<br>
> <<a href="http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-evasion-00" target="_blank">http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-evasion-00</a>><br>
><br>
> Y no solo eso, sino que desde aquel momento, tuve la oportunidad de<br>
> re-publicar lo mismo (pero con un titulo diferente), para que a la gente<br>
> le guste:<br>
> <<a href="http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-implementation" target="_blank">http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-implementation</a>>.<br>
><br>
> Desde hace tres años, venimos enviando a vendors (y mas tarde hicimos<br>
> publico) un paquete que te permite realizar esos ataques:<br>
> <<a href="http://www.si6networks.com/tools/ipv6toolkit" target="_blank">http://www.si6networks.com/tools/ipv6toolkit</a>>. Marc Heuse tambien ha<br>
> incluido dicho sporte en THC-IPv6 desde hace años.<br>
><br>
> P.S.: Juro que chequié la fecha en defcon y en el blogpost, porque dije<br>
> "Esto tiene que haber pasado añs atras, y simplemente alguien se<br>
> equivocó y envió algo viejo".<br>
><br>
> Personalmente, no puedo creer que la gente siga diciendo esto se mitiga<br>
> con RA-guard. Escribi sobre este tema en formatos distintos (articulos,<br>
> IETF I-Ds), presente sobre este tema en distintos ambientes, etc., etc.<br>
><br>
> En fin...<br>
><br>
> Saludos,<br>
</div></div><div><div>_______________________________________________<br>
LACTF mailing list<br>
<a href="mailto:LACTF@lacnic.net" target="_blank">LACTF@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/lactf" target="_blank">https://mail.lacnic.net/mailman/listinfo/lactf</a><br>
Cancelar suscripcion: <a href="mailto:lactf-unsubscribe@lacnic.net" target="_blank">lactf-unsubscribe@lacnic.net</a><br>
</div></div></blockquote></div></div></div><br></div>
</blockquote></div><br></div>