quarta-feira, 18 de julho de 2018

BYPASS UTILIZANDO IPV6

E ae galera, traduzi esse artigo muito interessante para vocês. No final do artigo esta os links originais :).

No artigo, um invasor pode usar o IPv6 para contornar as proteções de segurança existentes no iPv4, mas não no IPv6. O número de portas abertas nos endereços IPv6 e IPv4 no mesmo host é diferente.

Abaixo está um passo a passo de como realizar a técnica:
  1. Envia uma solicitação de echo ICMP (ping6 ff02 :: 1% eth0) para o endereço de broadcast (ff02 :: 1), todos os hosts IPv6 na rede local responderão.
  2. Envia uma solicitação ARP para todos os hosts IPv4 na rede local.
  3. Executa uma verificação de porta de todos os hosts IPv4 e IPv6 que estão ativos na rede local.
  4. Corresponde o endereço IPv6 ao endereço IPv4 com base nas informações do endereço MAC.
  5. Verifica se a varredura no endereço IPv6 no host retorna mais portas abertas que o endereço IPv4 no mesmo host e gera a diferença nas portas (se houver).

Foi escrito um script simples para automatizar essas etapas.

Abaixo está print da ferramenta em execução:

Na captura de tela abaixo (nas últimas linhas), as portas TCP 22, 111 e 8080 eram acessíveis na interface IPv6 do host (10.5.192.48 | fe80 :: 250: 56ff: fe97: 7a3b), mas não na interface IPv4.
O próximo passo seria mostrar os serviços em execução na interface IPv6, testar contas padrão ou fracas (SSH), procurar vulnerabilidades e assim por diante.


Link da ferramenta: https://github.com/milo2012/ipv4Bypass

Abaixo estão alguns artigos originais e relacionados:
https://www.trustwave.com/Resources/SpiderLabs-Blog/Using-IPv6-to-Bypass-Security/
https://www.darkreading.com/vulnerabilities—threats/weaponizing-ipv6-to-bypass-ipv4-security-/a/d-id/1331993
https://milo2012.wordpress.com/2018/06/22/using-ipv6-to-bypass-security-tool/

Nenhum comentário:

Postar um comentário