تدابير امنيتي در IPv6 (قسمت سوم)
پروتكل IPv6 همراه netsh.exe در ويندوزچنانكه در بالا با چند مثال گفته شد، در ويندوز XP و ويستا پيكربندي آدرسهاي IPv6 و ساير پارامترهاي پيكربندي با اجراي دستورات netsh interface ipv6 در سطر فرمان امكانپذير است. همچنين امكان استفاده از AD GPO براي غيرفعالكردن ارسال دوباره اطلاعات بهصورت كلي وجود دارد. اين رويكرد در مقايسه با اجراي دستورات netsh براي هر ميزبان كارايي بهتري دارد. دستورات INTERFACE به شرح زير هستند:
براي پيكربندي يك آدرس IPv6:
netsh interface ipv6 add address Eth _ LAN fe80::20c:29ff:fe67:beec
netsh interface ipv6 set address Eth _ LAN fe80::20c:29ff:fe67:beec
netsh interface ipv6 delete address Eth _ LAN fe80::20c:29ff:fe67:beec
براي افزودن يك مسير پيش فرض:
netsh interface ipv6 add route netsh interface ipv6 add route
netsh interface ipv6 add route netsh interface ipv6 add route
netsh interface ipv6 add dnsserver Eth _ LAN fe80::20c: netsh interface ipv6 add dnsserver Eth _ LAN fe80::20c:
netsh interface ipv6 set interface interface=4
forwarding=disabled advertise=disabled
netsh interface ipv6 set interface interface=5
forwarding=disabled
netsh interface ipv6 show siteprefixes
netsh interface ipv6 potentialrouters
براي نمايش پروفايل و فهرست وضعيت ديواره آتش:
netsh firewall show state
netsh firewall show opmode
netsh firewall show config
netsh firewall set opmode disable
netsh firewall set opmode enable
براي نمايش اطلاعات مربوط به روتر پيكربندي شده ISATAP كنوني:
netsh interface ipv6 isatap show router
netsh interface ipv6 isatap show state
netsh interface ipv6 isatap show mode
netsh interface ipv6 isatap set state disabled
netsh interface ipv6 isatap set mode offline
دستورات 6to4 به شرح زير هستند:
netsh interface ipv6 6to4 show interface
netsh interface ipv6 6to4 show relay
براي نمايش وضعيت كنوني مسيريابي:
netsh interface ipv6 6to4 show routing
netsh interface ipv6 6to4 show state
netsh interface ipv6 netsh interface ipv6
براي مشاهده پيكربندي ويژگي Portproxy:
netsh interface portproxy show all
netsh interface portproxy set mode offline
ارزيابي امنيتي IPv6
شناسايي ميزبانهاي IPv6
ابزار ping6
mascalzone@backtrack # ping6 –c3 -I en0 ff02::1 >
/dev/null
mascalzone@backtrack # ip –6 neigh
fe80::202:b3ff:fe0a:3ebb dev eth0 lladdr 00:02:b3:
0a:3e:bb REACHABLE
fe80::21e:37ff:fe8a:4b8 dev eth0 lladdr 00:1e:37:8a:
04:b8 REACHABLE
fe80::21e:bff:fe13:cca4 dev eth0 lladdr 00:1e:0b:13:
cc:a4 REACHABLE
fe80::207:80ff:fe00:3887 dev eth0 lladdr 00:07:80:
00:38:87 router REACHABLE
fe80::202:b3ff:fe0a:3de7 dev eth0 lladdr 00:02:b3:
0a:3d:e7 REACHABLE
fe80::21e:bff:fe13:e39 dev eth0 lladdr 00:1e:0b:13:
0e:39 REACHABLE
fe80::202:b3ff:fe0a:3dea dev eth0 lladdr 00:02:b3:
0a:3d:ea REACHABLE
…………
ابزار alive6
mascalzone@backtrack # alive6 eth0
اسكريپت Ruby براي نگاشت ميزبانهاي IPv4 و IPv6
اين ابزار يك اسكريپت خام Ruby است كه مؤلف آن را به منظور بررسي ميزبانهايي با ويژگي IPv6 فعال طراحي كرده است؛ اين اسكريپت وجود ساختار آدرس IPv6 را روي يك ميزبان خاص بررسي ميكند. تغيير و بهكارگيري اين اسكريپت براي آدرسهاي IP مختلف بسيار آسان است. با وجود اين، يك مهندس امنيتي به نام دنيل بلوچي (مشهور به بلچ) براساس اسكريپت مذكور يك ماجول Metasploit مقياسپذير، سريع و كارآمد ايجاد كرده است كه امكان دريافت رايگان آن از اينترنت وجود دارد (فهرست2).
r^equire ‘rubygems’
require ‘net/ping’
include Net
# EXAMPLE:
# HOSTS = [‘192.168.1.1’, ‘192.168.1.2’,
‘192.168.1.3’]
HOSTS = [‘192.168.1.1’]
HOSTS.each do |ipv4|
icmp = Ping::ICMP.new(ipv4)
ipv6_addr = “”
if icmp.ping?
# Watch out the following and modify accordingly,
{print $4} is on MAC OS X
mac = %x[arp #{ipv4} | tail -1 | awk ‘{print
$4}’].chomp()
if mac.empty?
puts “Cannot find mac address”
return
end
puts “\nHost #{ipv4} with MAC #{mac} is
alive!”
mac = mac.split(‘:’)
mac[0] = mac[0].to_i
(1 << 1)
ipv6_addr = “fe80::” << mac[0,2].join()
<< ‘:’ << mac[2,2].join(‘ff:fe’)
<< ‘:’ <<
mac[4,2].join()
else
puts “Host #{ipv4} is not alive!\n”
end
puts “ipv6 addr: “ << ipv6_addr
icmp6 = %x[ping6 -I en0 -c 2 #{ipv6_addr}]
puts “” << icmp6
end
ماجول ip_map: يك ماجول Matasploit براي نگاشت ميزبانهاي IPv4 و IPv6
اين ماجول بسيار مفيد است و براي كار با آن ابتدا بايد رابط را تنظيم كنيد (به عنوان مثال eth0,en0)، سپس فهرستهاي IPv4 (با روش نوشتاري CIDR) را هدف بگيريد؛ اين ماجول پس از اجرا ابتدا ميزبانهاي فعال IPv4 را شناسايي ميكند (اين كار بر اساس درخواست و پاسخ پروتكل آدرسدهي انجام ميشود)، سپس براي هريك از ميزبانهاي فعال IPv4 آدرس محلي پيوند IPv6 متناظر را تعيين و بررسي ميكند (اين كار بر اساس درخواست و پاسخ پروتكل ND انجام ميشود) در زمان نگارش اين مقاله براي عملكرد درست اين ماجول بايد اقدامات زير را انجام دهيد:
آخرين نسخه metasploit را با دستور زيردريافت كنيد:
#svn co http://www.metasploit.com/svn/framework3/trunk/
#svn co http://pcaprub.rubyforge.org/svn/ pcaprub
#cd pcarub
#ruby extconf.rb
#make
#make install
#rm –fR pcaprub
#svn co http://msf-hack.googlecode.com/svn/trunk
#cp ip_map.rb /modules/auxiliary/scanner/discovery/
msf auxiliary(ip_map) > info
Name: Local Network Discovery
Version: 7130
License: Metasploit Framework License (BSD)
Provided by:
belch
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
INTERFACE no The name of the interface
PCAPFILE no The name of the PCAP capture file to process
RHOSTS yes The target address range or CIDR identifier
SHOST yes Source IP Address
SMAC yes Source MAC Address
THREADS 1 yes The number of concurrent threads
TIMEOUT 1 yes The number of seconds to wait for new data
Description:
Print out reachable IPv4 hosts and discover IPv6 Link Local
addresses, if enabled.
پس از انجام اين مراحل ماجول را اجرا كنيد (فهرست 4).
root@bt:/pentest/exploit/framework-masca/# ./msfconsole
resource> use auxiliary/scanner/discovery/ip_map
resource> setg INTERFACE en0
INTERFACE => en0
resource> setg SHOST 192.168.1.32
SHOST => 192.168.1.32
resource> setg SMAC 00:22:15:eb:19:4f
SMAC => 00:22:15:eb:19:4f
resource> setg RHOSTS 192.168.1.0/24
RHOSTS => 192.168.1.0/24
resource> run
[*] IPv4 Hosts Discovery
[*] 192.168.1.50 is alive.
[*] 192.168.1.123 is alive.
[*] 192.168.1.221 is alive.
[*] IPv6 Neighbor Discovery
[*] IPv4 192.168.1.50 maps to IPv6 link local
address fe80::225:bcff:fedd:81a4
[*] IPv4 192.168.1.123 maps to IPv6 link local
address fe80::21b:63ff:fe97:7543
[*] IPv4 192.168.1.221 maps to IPv6 link local
address fe80::21b:63ff:fe97:49d
[*] Scanned 256 of 256 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(ipmap) >
منبع:ماهنامه شبکه
ارسال توسط کاربر محترم سایت :hasantaleb
/ج