quinta-feira, 10 de outubro de 2013

IPv6 Attacks com Python: Parte 1 + 1/2 (Firewall Bypass)

Essa postagem vai servir como um pequeno anexo para minha postagem anterior :)


Observação:

O conteúdo apresentado nesta postagem deve ser reproduzido apenas em um ambiente no qual você possui autorização para a realização de testes de segurança.

Bypassing Firewalls com IPv6 Port Scan



Um atacante pode utilizar IPv6 como uma forma de evadir firewalls durante a realização de um port scan. Por exemplo: alguns hosts podem apresentar dual-stack, desta forma tendo um endereço IPv4 e outro endereço IPv6. O atacante pode scannear um conjunto de portas via IPv4 e depois realizar o mesmo scan sendo que direcionado ao endereço IPv6 (obtendo diferentes resultados).

A figura abaixo mostra um exemplo de bypass (do lado esquerdo esta o resultado de um scan utilizando IPv4 e do lado direito o resultado do scan com IPv6).

Figura 1: Comparativo entre scans realizados com IPv4 e IPv6


Observem que apenas a porta 80 aparece como aberta durante o primeiro teste, enquanto as demais portas aparecem como filtradas (devido a utilização de firewall). Durante o teste utilizando IPv6 é possível ver outro resultado, a porta 22 agora aparece como aberta e as demais portas aparecem como fechadas (Isso indica que o pacote RST esta voltando para o atacante e que o firewall não esta filtrando estas portas).

Por favor escrevam suas sugestões e comentários!

Obrigado :)

Keep Hacking!

3 comentários:

  1. Muito bom. Eu tenho algumas dúvidas sobre scanner de portas usando o Nmap você poderia fazer algum tuto usando ele?

    ResponderExcluir
    Respostas
    1. Eu ja estou com algumas ideias para as proximas postagens mas eu posso falar sobre o nmap futuramente :)

      Excluir