<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body text="#000000" bgcolor="#FFFFFF">
    <div class="moz-cite-prefix">Ya el titulo es poco serio, creo que no
      me da ganas de irlo a leer :-)<br>
      <br>
      On 8/6/2013 9:16 PM, alberto paz wrote:<br>
    </div>
    <blockquote
cite="mid:CAAR0+LavmnLTb1zNTAuNGX9LNT3G1KeB7Jb6KT0EihppyQ2oOw@mail.gmail.com"
      type="cite">
      <div dir="ltr">gente:
        <div>     les comparto una nota donde explica a nivel tecnico el
          detalle del ataque a la posible victima IPv6 ...</div>
        <div>     </div>
        <h1 style="margin:0px;padding:2px 0px
10px;color:rgb(0,0,0);font-size:2.4em;line-height:28px;font-family:Arial">IPv6
          is latest tool for stealing credit card numbers and passwords</h1>
        <div><a moz-do-not-send="true"
href="http://www.v3.co.uk/v3-uk/news/2286734/ipv6-is-latest-tool-for-stealing-credit-card-numbers-and-passwords">http://www.v3.co.uk/v3-uk/news/2286734/ipv6-is-latest-tool-for-stealing-credit-card-numbers-and-passwords</a><br>
        </div>
        <div><br>
        </div>
        <div>por si no queda claro ... adjunto tambien el link a la tool
          con la cual se puede realizar este ataque ...</div>
        <div><br>
        </div>
        <div>SuddenSix</div>
        <div><a moz-do-not-send="true"
            href="https://github.com/Neohapsis/suddensix">https://github.com/Neohapsis/suddensix</a><br>
        </div>
        <div><br>
        </div>
        <div>Atte</div>
        <div><br>
        </div>
        <div>AP</div>
        <div><br>
        </div>
        <div><br>
        </div>
        <div><br>
        </div>
        <div><br>
        </div>
      </div>
      <div class="gmail_extra"><br>
        <br>
        <div class="gmail_quote">El 6 de agosto de 2013 19:12, Antonio
          M. Moreiras <span dir="ltr"><<a moz-do-not-send="true"
              href="mailto:moreiras@nic.br" target="_blank">moreiras@nic.br</a>></span>
          escribió:<br>
          <blockquote class="gmail_quote" style="margin:0 0 0
            .8ex;border-left:1px #ccc solid;padding-left:1ex">Gont. No
            hay como contra argumentar con usted. Pero, ante la
            realidad,<br>
            cuál sería su recomendación? Bloquee todo trafego IPv6, y
            parar todo<br>
            despliegue, hasta que los principales vendors que ofrecen RA
            puedan<br>
            solucionar el problema? Usar algo como ndpmon? Otra?<br>
            <br>
            En tus emails, algunas veces parece que usted considera que
            no hay<br>
            medidas de seguridad *suficientes* para algunos tipos de
            despliegue en<br>
            la actualidad. Es verdad?<br>
            <br>
            Cuáles serían las recomendaciones de seguridad *posibles*
            para una red<br>
            corporativa que esta empezando el despliegue de IPv6 hoy?
            Hay algun BCP,<br>
            articulo, ó otro documento conciso donde podemos encontrar
            una lista con<br>
            recomendaciones posibles (aparte de posponer el despliegue)?<br>
            <br>
            []s<br>
            <span class="HOEnZb"><font color="#888888">Moreiras.<br>
              </font></span>
            <div class="HOEnZb">
              <div class="h5"><br>
                On 05/08/13 17:03, Fernando Gont wrote:<br>
                > Hola, Ivan,<br>
                ><br>
                > On 08/05/2013 03:08 PM, Iván Arce wrote:<br>
                >> La nota hace referencia a los autores de este
                blog post y los identifica<br>
                >> como investigadores de Neohapsis.<br>
                ><br>
                > No habia visto el nombre de los dos flacos en el
                articulo original<br>
                > (probablemente porque lo lei rápido, supongo). De
                todos modos, habiendo<br>
                > leido el blog, la situación es aun mas frustrante.
                (ver mas abajo).<br>
                ><br>
                ><br>
                >> Ellos a su vez hacen referencia a una charla de
                DEFCON y una herramienta<br>
                >> que se supone que publicarón el viernes pasado
                (no puedo confirmarlo<br>
                >> porque no estuve ahí y no encontre ninguna
                referencia online a la<br>
                >> herramienta)<br>
                ><br>
                > En el blog, los flacos dicen:<br>
                ><br>
                >    "Instead, we would like to see more IPv6
                networks being deployed,<br>
                >     along with the defenses described in RFC 6105
                and the Cisco First<br>
                >     Hop Security Implementation Guide. This
                includes using features<br>
                >     such as RA Guard, which allows administrators
                to configure a<br>
                >     trusted switch port that will accept IPv6
                Router Advertisement<br>
                >     packets, indicating the legitimate IPv6
                router."<br>
                ><br>
                > Hace poco mas de dos años, publiqué esto:<br>
                > <<a moz-do-not-send="true"
                  href="http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-evasion-00"
                  target="_blank">http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-evasion-00</a>><br>
                ><br>
                > Y no solo eso, sino que desde aquel momento, tuve
                la oportunidad de<br>
                > re-publicar lo mismo (pero con un titulo
                diferente), para que a la gente<br>
                > le guste:<br>
                > <<a moz-do-not-send="true"
href="http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-implementation"
                  target="_blank">http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-implementation</a>>.<br>
                ><br>
                > Desde hace tres años, venimos enviando a vendors (y
                mas tarde hicimos<br>
                > publico) un paquete que te permite realizar esos
                ataques:<br>
                > <<a moz-do-not-send="true"
                  href="http://www.si6networks.com/tools/ipv6toolkit"
                  target="_blank">http://www.si6networks.com/tools/ipv6toolkit</a>>.
                Marc Heuse tambien ha<br>
                > incluido dicho sporte en THC-IPv6 desde hace años.<br>
                ><br>
                > P.S.: Juro que chequié la fecha en defcon y en el
                blogpost, porque dije<br>
                > "Esto tiene que haber pasado añs atras, y
                simplemente alguien se<br>
                > equivocó y envió algo viejo".<br>
                ><br>
                > Personalmente, no puedo creer que la gente siga
                diciendo esto se mitiga<br>
                > con RA-guard. Escribi sobre este tema en formatos
                distintos (articulos,<br>
                > IETF I-Ds), presente sobre este tema en distintos
                ambientes, etc., etc.<br>
                ><br>
                > En fin...<br>
                ><br>
                > Saludos,<br>
              </div>
            </div>
            <div class="HOEnZb">
              <div class="h5">_______________________________________________<br>
                LACTF mailing list<br>
                <a moz-do-not-send="true" href="mailto:LACTF@lacnic.net">LACTF@lacnic.net</a><br>
                <a moz-do-not-send="true"
                  href="https://mail.lacnic.net/mailman/listinfo/lactf"
                  target="_blank">https://mail.lacnic.net/mailman/listinfo/lactf</a><br>
                Cancelar suscripcion: <a moz-do-not-send="true"
                  href="mailto:lactf-unsubscribe@lacnic.net">lactf-unsubscribe@lacnic.net</a><br>
              </div>
            </div>
          </blockquote>
        </div>
        <br>
      </div>
      <br>
      <fieldset class="mimeAttachmentHeader"></fieldset>
      <br>
      <pre wrap="">_______________________________________________
LACTF mailing list
<a class="moz-txt-link-abbreviated" href="mailto:LACTF@lacnic.net">LACTF@lacnic.net</a>
<a class="moz-txt-link-freetext" href="https://mail.lacnic.net/mailman/listinfo/lactf">https://mail.lacnic.net/mailman/listinfo/lactf</a>
Cancelar suscripcion: <a class="moz-txt-link-abbreviated" href="mailto:lactf-unsubscribe@lacnic.net">lactf-unsubscribe@lacnic.net</a></pre>
    </blockquote>
    <br>
  </body>
</html>