تدابير امنيتي در IPv6 (قسمت چهارم)
تدابير امنيتي در IPv6 (قسمت چهارم)
اسكن ميزبانهاي IPv6
اسكن پورت nmap IPv6
root@bt:~# nmap -6 –sT fe80::20c:29ff:fe95:39c9%eth0
Starting Nmap 4.68 ( http://nmap.org ) at 2009-11-02
14:30 EST
Interesting ports on fe80::20c:29ff:fe95:39c9:
Not shown: 1716 closed ports
PORT STATE SERVICE
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.15
seconds
root@bt:~# nmap -6 -sT fe80::20c:29ff:fe67:beec%eth0
Starting Nmap 4.68 ( http://nmap.org ) at 2009-11-02
14:32 EST
Interesting ports on fe80::20c:29ff:fe67:beec:
Not shown: 1716 closed ports
PORT STATE SERVICE
135/tcp open msrpc
Nmap done: 1 IP address (1 host up) scanned in 0.13
seconds
در مثال فهرست 6، اسكنر nmap با هر دو رابط IPv4 و IPv6 روي يك ميزبان اجرا ميشود. توجه كنيد از آنجا كه آدرسهاي محلي پيوند، مختص رابط هستند، در لينوكس لازم است %eth0 به آدرس IP اضافه شود. همچنين توجه كنيد، سوكت TCP 3306 فقط روي آدرسهاي IPv4 در حال شنود است، زيرا mysql پورت 3036 را تنها براي آدرسهاي IPv4 درنظر گرفته است. ارائه خدمات روي هر دو IP و فيلترسازي اختصاصي آدرسهاي IPv4 بسيار عادي است.
mascalzone@mymacbookpro $ nmap 10.10.225.198
Starting Nmap 4.85BETA7 ( http://nmap.org ) at 2009-
04-03 16:00 CEST
Interesting ports on mascalzone.homenet
(10.10.225.198):
Not shown: 994 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
548/tcp open afp
3306/tcp open mysql
Nmap done: 1 IP address (1 host up) scanned in 8.27
seconds
mascalzone@mymacbookpro $ nmap -6 fe80::21b:63ff:
fe97:7543%en0
Starting Nmap 4.85BETA7 ( http://nmap.org ) at 2009-
04-03 16:06 CEST
Interesting ports on fe80::21b:63ff:fe97:7543:
Not shown: 963 closed ports, 32 filtered ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
548/tcp open afp
Nmap done: 1 IP address (1 host up) scanned in 5.56
seconds
اسكن پورت Metasploit IPv6
mascalzone@mymacbookpro $ msfcli auxiliary/
scanner/portscan/tcp
RHOSTS=10.10.225.198 E
[*] Please wait while we load the module tree...
[*] TCP OPEN 10.10.225.198:21
[*] TCP OPEN 10.10.225.198:22
[*] TCP OPEN 10.10.225.198:80
[*] TCP OPEN 10.10.225.198:548
[*] TCP OPEN 10.10.225.198:3306
mascalzone@mymacbookpro $ msfcli auxiliary/scanner/
portscan/tcp RHOSTS=fe80::21b:
63ff:fe97:7543%en0 E
[*] Please wait while we load the module tree...
[*] TCP OPEN fe80:0000:0000:0000:021b:63ff:fe97:
7543%en0:21
[*] TCP OPEN fe80:0000:0000:0000:021b:63ff:fe97:
7543%en0:22
[*] TCP OPEN fe80:0000:0000:0000:021b:63ff:fe97:
7543%en0:80
[*] TCP OPEN fe80:0000:0000:0000:021b:63ff:fe97:
7543%en0:548
حمله به ميزبانهاي IPv6
6tunnel (http://toxygen.net/6tunnel/)
$ 6tunnel 8080 websrv-IPv6 80
socat (http://www.dest-unreach.org/socat/)
$ socat tcp-listen:8080,reuseaddr,fork tcp6:[websrv-IPv6]:80
http://[IPv6-address]
تحليل ترافيك شبكه IPv6
گزارش يافتهها
- آدرسهاي شناسايي شده IPv6
- ترافيك شناسايي شده IPv6
توصيه ميكنيم همواره ماهيت ترافيك را مشخص كنيد. علت اين بررسيها جذابيت IPv6 بهعنوان يك درپشتي براي مهاجمان است كه بهدليل نوع دفاع محيطي، امكان نقص فيلترسازي در آن وجود دارد.
عنوان: شناسايي آدرس IPv6
سطح: متوسط
توضيح: گروه آزمون نفوذپذيري متوجه شد كه بسياري از ميزبانها امكان اتصال با پروتكل IPv6 را فراهم ميكنند. تمام مكانيزمهاي دفاعي IPv4 مانند فيلترسازي IP هيچ تأثيري روي آدرسهاي IPv6 ندارند؛ يك مهاجم با استفاده از اين نقطهضعف ميتواند به طور غيرمجاز به شبكه دسترسي يابد و در نتيجه يكپارچگي آن را از بين ببرد.
ميزبانها
پيشنهاد
منابع خارجي
- صفحه اطلاعات IPv6 http://www.ipv6.org/
- http://www.iss.net/documents/whitepapers/IPv6.pdf مقالــه سيســتمهـاي امنيتــي اينترنـــت
- http://technet.microsoft.com/en-%20us/library/bb726956.aspx پيشنهادات مايكروسافت براي اتخاذ تدابير امنيتي IPv6
- http://tldp.org/HOWTO/Linux+IPv6-HOWTO نحــوه كــار بــا IPv6 در لينـــوكــس
ماهنامه شبکه
ارسال توسط کاربر محترم سایت :hasantaleb
/ج
{{Fullname}} {{Creationdate}}
{{Body}}