Observação:
O
conteúdo apresentado nesta postagem deve ser reproduzido apenas em um
ambiente no qual você possui autorização para a realização de testes de
segurança.
Bypassing Firewalls com IPv6 Port Scan
Um
atacante pode utilizar IPv6 como uma forma de evadir firewalls durante a
realização de um port scan. Por exemplo: alguns hosts podem apresentar
dual-stack, desta forma tendo um endereço IPv4 e outro endereço IPv6. O
atacante pode scannear um conjunto de portas via IPv4 e depois realizar o
mesmo scan sendo que direcionado ao endereço IPv6 (obtendo diferentes
resultados).
A figura abaixo mostra um exemplo de bypass (do lado esquerdo esta o resultado de um scan utilizando IPv4 e do lado direito o resultado do scan com IPv6).
Observem que apenas a porta 80 aparece como aberta durante o primeiro teste, enquanto as demais portas aparecem como filtradas (devido a utilização de firewall). Durante o teste utilizando IPv6 é possível ver outro resultado, a porta 22 agora aparece como aberta e as demais portas aparecem como fechadas (Isso indica que o pacote RST esta voltando para o atacante e que o firewall não esta filtrando estas portas).
Por favor escrevam suas sugestões e comentários!
A figura abaixo mostra um exemplo de bypass (do lado esquerdo esta o resultado de um scan utilizando IPv4 e do lado direito o resultado do scan com IPv6).
![]() |
Figura 1: Comparativo entre scans realizados com IPv4 e IPv6 |
Observem que apenas a porta 80 aparece como aberta durante o primeiro teste, enquanto as demais portas aparecem como filtradas (devido a utilização de firewall). Durante o teste utilizando IPv6 é possível ver outro resultado, a porta 22 agora aparece como aberta e as demais portas aparecem como fechadas (Isso indica que o pacote RST esta voltando para o atacante e que o firewall não esta filtrando estas portas).
Por favor escrevam suas sugestões e comentários!
Obrigado :)
Keep Hacking!
Muito bom. Eu tenho algumas dúvidas sobre scanner de portas usando o Nmap você poderia fazer algum tuto usando ele?
ResponderExcluirEu ja estou com algumas ideias para as proximas postagens mas eu posso falar sobre o nmap futuramente :)
Excluir