<html>
<head>
<meta content="text/html; charset=ISO-8859-1"
http-equiv="Content-Type">
</head>
<body text="#000000" bgcolor="#FFFFFF">
<div class="moz-cite-prefix">Alberto,<br>
<br>
Pregunta: Este articulo se supone que lo tenemos que tomar como
algo en serio?<br>
<br>
P.S.: Soy yo, o resulta que es el mismo URL que en su momento
envió Ale, con la diferencia que ahora le pusieron un titulo de
color diferente? (amarillo color "Tweety")<br>
<br>
Saludos,<br>
Fernando<br>
<br>
<br>
<br>
<br>
On 08/06/2013 09:16 PM, alberto paz wrote:<br>
</div>
<blockquote
cite="mid:CAAR0+LavmnLTb1zNTAuNGX9LNT3G1KeB7Jb6KT0EihppyQ2oOw@mail.gmail.com"
type="cite">
<div dir="ltr">gente:
<div> les comparto una nota donde explica a nivel tecnico el
detalle del ataque a la posible victima IPv6 ...</div>
<div> </div>
<h1 style="margin:0px;padding:2px 0px
10px;color:rgb(0,0,0);font-size:2.4em;line-height:28px;font-family:Arial">IPv6
is latest tool for stealing credit card numbers and passwords</h1>
<div><a moz-do-not-send="true"
href="http://www.v3.co.uk/v3-uk/news/2286734/ipv6-is-latest-tool-for-stealing-credit-card-numbers-and-passwords">http://www.v3.co.uk/v3-uk/news/2286734/ipv6-is-latest-tool-for-stealing-credit-card-numbers-and-passwords</a><br>
</div>
<div><br>
</div>
<div>por si no queda claro ... adjunto tambien el link a la tool
con la cual se puede realizar este ataque ...</div>
<div><br>
</div>
<div>SuddenSix</div>
<div><a moz-do-not-send="true"
href="https://github.com/Neohapsis/suddensix">https://github.com/Neohapsis/suddensix</a><br>
</div>
<div><br>
</div>
<div>Atte</div>
<div><br>
</div>
<div>AP</div>
<div><br>
</div>
<div><br>
</div>
<div><br>
</div>
<div><br>
</div>
</div>
<div class="gmail_extra"><br>
<br>
<div class="gmail_quote">El 6 de agosto de 2013 19:12, Antonio
M. Moreiras <span dir="ltr"><<a moz-do-not-send="true"
href="mailto:moreiras@nic.br" target="_blank">moreiras@nic.br</a>></span>
escribió:<br>
<blockquote class="gmail_quote" style="margin:0 0 0
.8ex;border-left:1px #ccc solid;padding-left:1ex">Gont. No
hay como contra argumentar con usted. Pero, ante la
realidad,<br>
cuál sería su recomendación? Bloquee todo trafego IPv6, y
parar todo<br>
despliegue, hasta que los principales vendors que ofrecen RA
puedan<br>
solucionar el problema? Usar algo como ndpmon? Otra?<br>
<br>
En tus emails, algunas veces parece que usted considera que
no hay<br>
medidas de seguridad *suficientes* para algunos tipos de
despliegue en<br>
la actualidad. Es verdad?<br>
<br>
Cuáles serían las recomendaciones de seguridad *posibles*
para una red<br>
corporativa que esta empezando el despliegue de IPv6 hoy?
Hay algun BCP,<br>
articulo, ó otro documento conciso donde podemos encontrar
una lista con<br>
recomendaciones posibles (aparte de posponer el despliegue)?<br>
<br>
[]s<br>
<span class="HOEnZb"><font color="#888888">Moreiras.<br>
</font></span>
<div class="HOEnZb">
<div class="h5"><br>
On 05/08/13 17:03, Fernando Gont wrote:<br>
> Hola, Ivan,<br>
><br>
> On 08/05/2013 03:08 PM, Iván Arce wrote:<br>
>> La nota hace referencia a los autores de este
blog post y los identifica<br>
>> como investigadores de Neohapsis.<br>
><br>
> No habia visto el nombre de los dos flacos en el
articulo original<br>
> (probablemente porque lo lei rápido, supongo). De
todos modos, habiendo<br>
> leido el blog, la situación es aun mas frustrante.
(ver mas abajo).<br>
><br>
><br>
>> Ellos a su vez hacen referencia a una charla de
DEFCON y una herramienta<br>
>> que se supone que publicarón el viernes pasado
(no puedo confirmarlo<br>
>> porque no estuve ahí y no encontre ninguna
referencia online a la<br>
>> herramienta)<br>
><br>
> En el blog, los flacos dicen:<br>
><br>
> "Instead, we would like to see more IPv6
networks being deployed,<br>
> along with the defenses described in RFC 6105
and the Cisco First<br>
> Hop Security Implementation Guide. This
includes using features<br>
> such as RA Guard, which allows administrators
to configure a<br>
> trusted switch port that will accept IPv6
Router Advertisement<br>
> packets, indicating the legitimate IPv6
router."<br>
><br>
> Hace poco mas de dos años, publiqué esto:<br>
> <<a moz-do-not-send="true"
href="http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-evasion-00"
target="_blank">http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-evasion-00</a>><br>
><br>
> Y no solo eso, sino que desde aquel momento, tuve
la oportunidad de<br>
> re-publicar lo mismo (pero con un titulo
diferente), para que a la gente<br>
> le guste:<br>
> <<a moz-do-not-send="true"
href="http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-implementation"
target="_blank">http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-implementation</a>>.<br>
><br>
> Desde hace tres años, venimos enviando a vendors (y
mas tarde hicimos<br>
> publico) un paquete que te permite realizar esos
ataques:<br>
> <<a moz-do-not-send="true"
href="http://www.si6networks.com/tools/ipv6toolkit"
target="_blank">http://www.si6networks.com/tools/ipv6toolkit</a>>.
Marc Heuse tambien ha<br>
> incluido dicho sporte en THC-IPv6 desde hace años.<br>
><br>
> P.S.: Juro que chequié la fecha en defcon y en el
blogpost, porque dije<br>
> "Esto tiene que haber pasado añs atras, y
simplemente alguien se<br>
> equivocó y envió algo viejo".<br>
><br>
> Personalmente, no puedo creer que la gente siga
diciendo esto se mitiga<br>
> con RA-guard. Escribi sobre este tema en formatos
distintos (articulos,<br>
> IETF I-Ds), presente sobre este tema en distintos
ambientes, etc., etc.<br>
><br>
> En fin...<br>
><br>
> Saludos,<br>
</div>
</div>
<div class="HOEnZb">
<div class="h5">_______________________________________________<br>
LACTF mailing list<br>
<a moz-do-not-send="true" href="mailto:LACTF@lacnic.net">LACTF@lacnic.net</a><br>
<a moz-do-not-send="true"
href="https://mail.lacnic.net/mailman/listinfo/lactf"
target="_blank">https://mail.lacnic.net/mailman/listinfo/lactf</a><br>
Cancelar suscripcion: <a moz-do-not-send="true"
href="mailto:lactf-unsubscribe@lacnic.net">lactf-unsubscribe@lacnic.net</a><br>
</div>
</div>
</blockquote>
</div>
<br>
</div>
<br>
<fieldset class="mimeAttachmentHeader"></fieldset>
<br>
<pre wrap="">_______________________________________________
LACTF mailing list
<a class="moz-txt-link-abbreviated" href="mailto:LACTF@lacnic.net">LACTF@lacnic.net</a>
<a class="moz-txt-link-freetext" href="https://mail.lacnic.net/mailman/listinfo/lactf">https://mail.lacnic.net/mailman/listinfo/lactf</a>
Cancelar suscripcion: <a class="moz-txt-link-abbreviated" href="mailto:lactf-unsubscribe@lacnic.net">lactf-unsubscribe@lacnic.net</a></pre>
</blockquote>
<br>
<br>
<pre class="moz-signature" cols="72">--
Fernando Gont
SI6 Networks
e-mail: <a class="moz-txt-link-abbreviated" href="mailto:fgont@si6networks.com">fgont@si6networks.com</a>
PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492
</pre>
</body>
</html>