[LACNIC/Seguridad] [LAC-TF] Para pensar: IPv6 RAs, IPv4, y ("evasion" de) VPNs...

Fernando Gont fgont en si6networks.com
Jue Sep 6 21:56:05 BRT 2012


On 09/06/2012 11:33 AM, Alejandro Acosta wrote:
> Hola Lista,
>   Veo el ataque muy factible pero aún mantengo algunas reservas, no
> creo que en todos los modos de VPN sea viable.
>   Hicieron alguna prueba?, es decir más allá de la teoría..., voy a ver que tal.

En ipv6hackers@ ya han comentado sobre varios clientes de VPN
vulnerables a este tipo de ataque (incluyendo, por ej., uno de Juniper).

Para probar el ataque, se puede hacer utilizando las herramientas ra6 y
na6 del IPv6 toolkit (http://www.si6networks.com/tools) -- ra6 fara
disparar la configuracion de direcciones v6, y na6 para falsificar los
NA correspondientes, de modo que se realice con exito la resolucion de
direcciones para el "router v6" (malicioso).

Otra alternativa seria, simplemente, configurar rtadvd en un sistema del
segmento de red local, y luego intentar visitar, desde la "victima" un
sitio que sea dual-stacked.

Un abrazo,
-- 
Fernando Gont
SI6 Networks
e-mail: fgont en si6networks.com
PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492






Más información sobre la lista de distribución Seguridad