Está en la página 1de 6

ATAQUESAIPv6:THCIPv6

1.Introduccin
EnlaactualidadexistenpocasherramientaspararealizarataquesespecficosalprotocoloIPv6.
THC(acrnimode 'TheHacker'sChoice) esungrupodeexpertosinternacionalesenseguridadde
redes y sistemas que destaca dentro de este campo al crear el primer paquete de herramientas
especficamentediseadasparaataquesaesteprotocolo:ThcIPv6.
Dentrodeestepaquete,ademsdeunalibrera(enC)paralacreacindepaquetesquepermite
programar fcilmente nuestros propios exploits en apenas 510 lneas, se incluye un conjunto de
potentesexploitsparasistemasLinuxpensadosparaatacarlasdebilidadesinherentesaIPv6eICMP6.
En las siguienteslneas seanalizarunapequeaseleccindeestas herramientas,exponiendo sus
caractersticasymostrandoademsalgunosdelosataquesbsicosquesepodranrealizarconellas.
Comenzaremos con una breve introduccin a IPv6, mostrando las principales
semejanzas/diferencias conel(porel momento)mayoritariamenteextendidoIPv4.Deesta manera
podremoscomprendermejorquenosaportaThcIPv6yquenovedadesdebemostenerencuentapara
suutilizacinefectivayassabercmoatacar(ydefendernos)mejor.

2.ResumendeIPv6
ElprotocoloIPv6esunanuevaversindeIP(InternetProtocol)diseadaparareemplazara
IPv4.SeencuentradefinidaenelRFC2460.AcontinuacinseexponenlascaractersticasdeIPv6ms
interesantesyesencialesparalacomprensindelossiguientesapartados:

El primer datosalientable es que ipv6 permite un nmero de posibles direcciones IP muy


superioraIPv4(2128delprimerofrentea232delsegundo).LarestriccinqueIPv4imponesobre
elcrecimientodeinterneteslaprincipalraznqueIpv6estdestinadoasustituirlo.

El tamao de una subred en IPv6 es de 264 (mscara de subred de 64 bits). Aunque


probablementeelaprovechamientodelespaciodedireccionesdelasubredseamenorqueen
IPv4, el uso de direcciones ms largas permite una asignacin de las mismas de manera
jerrquicaysistemtica(mejorandoaslaadministracindelasredesdebidoalareduccinde
costesoperacionales),ademsdeunaagregacinderutasmseficiente.

Permite la autoconfiguracin de direcciones IP e interconexiones de equipos usando los


mensajes de descubrimiento de routers de ICMPv6. Tambin es posible utilizar DHCPv6
(DynamicHostConfigurationProtocol paraIPv6)oconfigurarlosnodosdeformaesttica.
ICMPv6 esunanuevaversindeICMP(InternetControlMessageProtocol)yesunaparte
importante de la arquitectura IPv6 que debe estar completamente soportada por todas las
implementaciones y nodos IPv6. ICMPv6 combina funciones que anteriormente realizaban
diferentes protocolos (ICMP, IGMP, ARP ...) y adems introduce algunas simplificaciones
eliminandotiposdemensajesobsoletosqueestabanendesusoactualmente.

IPv6noimplementabroadcast,aunquepuedenenviarsepaquetesaladireccindemulticasta
todoslosnodos(enlacelocal)conunefectoanlogo.

Se integranalgunascaractersticasdeseguridad,entrelasquedestacalaobligatoriedad del
soporteaIPSec(InternetProtocolSecurity),protocoloutilizadoparacifradoyautenticacinIP
(niveldered).

MIPv6(MovileIpv6),quepermiteaunnodomoversepordiferentessubredesmanteniendolas
conexionesdeformatransparente,estaneficientecomoelIPv6normal(adiferenciadeIpv4
mvil).

LasdireccionesIPv6tienen128bits delongitudyseescribencomoochogruposdecuatro
dgitoshexadecimales(porejemplo:3ffe:ffff:0:0:8:800:20c4:0).Cadagruposeseparapordospuntosy
si uno o ms grupos sonnulos (0000) sepueden comprimir (para el ejemplo anterior se tiene:
3ffe:ffff::8:800:20c4:0).Ladireccin::1esladeloopbackyelprefijoff00::seusaparalasdirecciones
multicast.
ElformatodelasdireccionesIPv6eselsiguiente:unacabeceraobligatoriade40Bytes,una
seriedecabecerasopcionalessituadasacontinuacindelaobligatoriaylosdatos(concabecerasde
protocolosdenivelsuperiorincluidas).ElnuevoformatodepaquetequeespecificaIPv6estdiseado
paraminimizarelprocesamientodelencabezadodepaquetes.Adems,loscambiosenlacodificacin
delasopcionesdelacabecerapermitenunamayorflexibilidadalahoradeintroducirnuevasopciones
ovariarsulongitud.Comoapunte,decirqueIPv6yanolimitalacargatildelospaquetesa64KB,
sinoquetienesoporteopcionaldehasta4GB(losllamadosjumbogramas).
Porltimo,cabemencionarelsistemaIPv66to4quepermiteenviarpaquetesIPv6sobreuna
infraestructuraIPv4sinnecesidaddeconfigurarmanualmentelostnelesqueencapsulanlospaquetes
IPv6enpaquetesIPv4.
3.Ejemplodeataque
UnavezconocidaslascaractersticasbsicasdeIpv6,veamoscomosacarlepartidoalusode
ThcIpv6.Comoejemplobsico,pensemosenunalumnoquedeseaaprenderelfuncionamientobsico
deIPv6realizandounataqueinofensivoaotroscompaerosqueseencuentradentrodesusubred.El
manejodeestasherramientasessencilloymuyintuitivo,aunqueladificultaddelataqueaumentarasi
el objetivo fuesen mquinas fuera de nuestro segmento de red, como se comentar en la seccin
siguiente.
1:Fijarobjetivo
Como suele pasar a la hora de pensar los ataques, lo primero es conocer cual es nuestro
objetivo. Para un ataque a una subred con Ipv4, una forma tpica de actuar sera utilizar una
herramientacomoNmapparabuscarlasdireccionesdelasmquinasenlasubredaatacar,escanearsus
puertos,buscarvulnerabilidadesenlospuertosabiertos...ConIpv6,lasecuenciadeaccionessera
similar,perodebidoalenormerangodedireccionesvlidasdentrodeunasubred(264 ),eltiempode

cmputonecesarioparaelescaneoinicialseraexcesivo.As,conIPv6,lasfuentesdeinformacin
principales(yportantounodelosobjetivosclave)sernlosservidoresDNS(DomainNameSystem).
EstosedebeaquelosservidorespblicosnecesitanestarenservidoresDNSparaquelosclientes
puedanresolversusdireccionesIPytodaslasmquinasnecesitanestarenservidoresDNSprivados
conlafinalidaddeseradministradas.
Enestatarea,nospuedeserdeutilidadunadelasherramientasincluidasenThcIPv6:alive6.
Siejecutamosenunterminal:
>./alive6interfaz
LarespuestaobtenidasernlasNdireccionesdelasinterfacesderedlocalescondirecciones
Ipv6,entrelasquepodremosseleccionaralgunasaatacar:
Alive:direccionIpv61
Alive:direccionIpv62
...
Alive:direccionIpv6N
FoundNsystemsalive
2:Buscarvulnerabilidades
Siquisiramosrealizarunataqueserio,unavezconocidonuestroobjetivodeberamosencontrar
susvulnerabilidades.Enelapartadosiguientesecomentanerroresdeseguridadtpicosquesepueden
encontrar (y aprovechar) para ataques a IPv6, en su mayora debidos a descuidos o malas
implementaciones. En todo caso, la bsqueda de vulnerabilidades se escapa al contenido de este
documento,yaquenoestaraligadadirectamenteconelusodelasherramientasproporcionadaspor
ThcIPv6.Portanto,seprocededirectamenteaexplicaralgunosejemplosdeataques.
3:Interceptaryfalsificarmensajes
Podemosempezarporinterceptar(ymodificar)mensajesenviadosentredosmquinasdela
subred,esdecir,realizarelclsicoMitM(ManintheMiddle).Larealizacindeestetipodeataqueen
IPv4sebasaenelfuncionamientodelaspeticionesdeARP(paraobtenerlaMACcorrespondientea
unadireccinIP)ymensajesDHCP(paraasignardireccionesIPdinmicamente),enviadosambosala
direccindebroadcastdelasubred.Portanto,cualquierapuederesponderaestosmensajes,falseando
aslainformacin.EnIPv6noseaadeunaseguridadespecialaloanterior,ladiferenciaradicaenque
seutilizaICMP6pararealizarestaspeticionesyseutilizandireccionesmulticast(puesenIPv6nohay
direccionesdebroadcast).
Un posible ataque MitM con IPv6 es el siguiente. Cuando un compaero1 vctima quiera
comunicarseconuncompaero2,enviarunapeticinICMP6(parasolicitarlaMACdecompaero2)
atodoslosnodosdelasubred(direccinmulticast).Elatacantepuedeutilizarlaherramientaparasite6
paraenviarunarespuestaafirmandoquelaMACsolicitadasecorrespondeconsudireccinIP.

Siejecutamosenunterminal:
>./parasite6interfaz
Remembertoenablerouting(ip_forwarding),youwilldenialserviceotherwise!
StartedICMP6NeighborSoliticationInterceptor(PressControlCtoend)...
Estaremos redirigiendo el trfico local a nuestro sistema. Como se indica al ejecutar el
comando, se debe habilitar el enrutamiento para redirigir los paquetes interceptados a su destino
correcto. De nohacerloas,realmenteestaramoshaciendounataqueDoS (DenialofService):el
receptorlegtimodelospaquetesnolosrecibir.
OtraposibilidadrelacionadaconlaasignacindeIP'sesutilizarelchequeoDAD(Duplicate
AddressDetection)necesariocuandosequiereasignarunaIPaunainterfazdered.Lamquinaque
deseautilizarunadireccinIPenvaunmensajeICMP6paracomprobarsiladireccinyaestsiendo
usada.Elatacantepuedeutilizarlaherramientadosnewip6paraimpedirqueseasignennuevasIP's
enlasubredafirmandoqueutilizatodaslasdirecciones.
Lasintaxisesanlogaaloscasosanteriores:
>./dosnewip6interfaz
StartedICMP6DADDenialofService(PressControlCtoend)...
Hayotrasposibilidadesrelacionadasconestosataques,comolaproporcionadaporelexploit
fake_router6quesepuedeutilizarparahacersepasarporrouterenlared(yasconseguir,porejemplo,
modificarlastablasdeenrutamientodelasvctimas).
4:Enviarmensajesmulticast
ConIPv4sepuedeutilizarelenvodepaquetesaladireccindebroadcastpararealizarun
ataquedeDoSaunamquina.Seutilizaladireccindelavctimacomoorigenytodaslasmquinasde
la red (que no tengan deshabilitada la opcin de respuesta a peticiones con destino broadcast)
respondenalavctima,amplificandosutrficoyprovocandolaDoS.EnIPv6,comosehacomentado
anteriormente,nohaydireccionesdebroadcast.Perosepuderealizarunataqueanlogoutilizandola
direccindemulticastdetodoslosnodoslocales.Paraellopodemosutilizarsmurf6.
Laherramientasmurf6seutilizaparaataqueslocalesindicandocomofuentedelospaquetes
ICMP6ladireccindelavctimaydestinoladireccindemulticastlocal.
Lasintaxiseslasiguiente:
>./smurf6interfazdireccionIPv6Vctima
Startingsmurf6attackagainstdireccionIPv6Vctima(PressControlCtoend)...

Estogeneraraunagrancantidaddetrficolocalqueseraenviadoalafuente.Debenotarseque
esteataqueslofuncionarsilasmquinaslocalestienenhabilitadalaopcinderespuestaapeticiones
condestinounadireccinmulticast.
OtraherramientaqueproveeThcIPv6esrsmurf6.Estaherramientaseutilizaraparaataques
DoScondestinounamquinaderemotayfuenteladireccindemulticastlocal(todoslosnodos).Para
queesteataquefuncioneesnecesariaunamalaimplementacin,yaqueeldestinonodeberaresponder
apeticionescuyoorigenesunadireccinmulticast.

4.Dificultadesenlosataques
Los ataques presentados en el apartado anterior estn simplificados. Para empezar, si las
mquinas vctima estuviesen fuera de nuestra subred, la dificultad aumentara debido a la alta
probabilidaddequeunfirewalltiraselapaqueteraenviadaodequelasaccionesilcitasfuesen
detectadas por un IDS (Intrusion Detection System). Adems, y como se ha comentado en varias
ocasiones, para que los ataque sean efectivos dependemos en muchas ocasiones de malas
implementacionesodedescuidosporpartedelosadministradoresdered.
Entre las caractersticas ms salientables de IPv6 desde el punto de vista de la seguridad
destacanelqueesmssencillorealizarfiltradodelasredes,laobligacindeposibilitarelempleode
IPSec(quefacilitaeltraceadodelosataquesydificultaelsniffingylosataquesMitM),etc.Anas,la
seguridadylosriesgosdeIPv6nodifierenexcesivamentedelosdeIPv4.
Porsuerte,muchosadministradoresdescuidanlaseguridadenloquerespectaaipv6debidoa
sumenoruso.Adems,atodoestosesumaquedebidodebidoasurelativamenterecienteaparicin,
hayunmenorchequeodeIPv6y,consecuentemente,unamayorprobabilidaddeencontrarposibles
erroresdeimplementacindelapilaipv6ydeaplicacionesquetenganhabilitadosuuso.
5.OtrasposibilidadesdeThcIPv6
Cabe destacar que las posibilidades de ThcIPv6 para ataques a IPv6 son muy amplias y
crecernconelmayorusodeesteprotocoloysegnseinvestiguensusvulnerabilidades.Algunasdelas
herramientasproporcionadasporThcIPv6nocomentadasconanterioridadson: redir6 (redirigeel
trficoalsistemadelatacanteenunaLAN),toobig(reduceelMTUdeldestino),fake_mipv6(encaso
deestarIPSecdeshabilitado,redirigeeltrficodeunnodoconIPmvilaldestinoelegido),etc.
OtraherramientamuycmodaincluidaenThcIPv6es detectnewip6,quesepuedeutilizar
paraautomatizartareas.SimplementedetectanuevossistemasconIPv6habilitadoenlaredlocalysise
lepasaunscriptcomoargumento,loejecutaconlasnuevasdireccionesdetectadas.
Lasintaxisescomosigue:
>./detectnewip6interfaz[script]

Adems, como se ha comentado, es posible aprovechar posibles descuidos debidos a la


convivenciadeprotocolos.MuchossistemasoperativoshabilitanIPv6pordefectoyalhaberdospilas
IP,esposiblequeporundespistedeladministradorsefiltreIpv4ynoIpv6.Siseconocenlosdos
routerstunelizadoresentneles6to4,esmuysencilloinyectartrficoyrealizarIPspoofing.
Porotraparte,latareadelosfirewallssehacemscomplicada:paraelcorrectofuncionamiento
deIpv6,sedebepermitirquepasenmuchosdelosmensajesICMP6;IPSecocultadatos(yportanto
protocolos) de las capas superiores; la gran cantidad de cabeceras opcionales puede provocar
confusiones(esdecir,sehacemsdifcildistinguirlapaqueteralegtimadelaquenoloes);etc.
Comoconclusin,decirque,comosehaidoviendoalolargodelpresentetexto,resultaun
tantosorprendenteelcomprobarqueIPv6(unprotocolodestinadoasustituiraIPv4)tieneunas
vulnerabilidades bastante similares a su (todava en uso) predecesor (obviando las diferencias
tcnicasydeformatosentreunoyotro).Comosepuedeobservar,lasherramientasprobadastienen
unasintaxismuyintuitiva,conloquesepuedeintentarexplotarestasvulnerabilidadesdemanera
sencilla.Ycomosecomentabaaliniciodeldocumento,tambinsepuedenescribirexploitspropiosen
unascuantaslneasutilizandolalibreraproporcionada.Portanto,animoallectordeestedocumentoa
realizar sus propias pruebas y a ampliar sus conocimientos sobre este tema. Adems, con toda
seguridadunbuenconocimientodelfuncionamientodeIPv6sertil(ynecesario)enlosprximos
aos.
Puedenresultardeinterslossiguientesenlaces:

ParadescargarelpaqueteThcIPv6yencontrarmsinformacinsobrelosexploits:
http://freeworld.thc.org/thcipv6/

Para obtener una informacin ampliada sobre IPv6 recomiendo la lectura del siguiente
documento:
http://www.cu.ipv6tf.org/pdf/Tutorial%20de%20IPV6.pdf

También podría gustarte