تدابير امنيتي در IPv6 (قسمت چهارم)

در حال حاضر از نگارش چهارم پروتكل IP براي آدرس‌دهي در اينترنت استفاده مي‌شود. همچنين به دليل عدم توانايي اين نگارش از پروتكل IP در تأمين آدرس‌هاي موردنياز، نگارش ششم آن نيز معرفي شده است. پروتكل IPv4 به همراه ابزارهايي مانند NAT/PAT، پروكسي‌ها، گيت‌وي‌ها و... هنوزهم در صحنه حضور دارد، اما پيچيدگي شبكه‌ها هرروز افزايش مي‌يابد...
چهارشنبه، 30 شهريور 1390
تخمین زمان مطالعه:
موارد بیشتر برای شما
تدابير امنيتي در IPv6 (قسمت چهارم)

تدابير امنيتي در IPv6 (قسمت چهارم)
تدابير امنيتي در IPv6 (قسمت چهارم)


 





 

اسكن ميزبان‌هاي IPv6
 

اسكن پورت‌ nmap IPv6
 

پس از مرحله شناسايي مي‌توان آدرس‌هاي IP را اسكن كرده و سرويس‌هاي در حال اجرا را با nmap شناسايي كرد. اسكنر Nmap از IPv6 پشتيباني مي‌كند (با سوييچ خط فرمان). به عنوان مثال، به فهرست 5 مراجعه كنيد.

root@bt:~# nmap -6 –sT fe80::20c:29ff:fe95:39c9%eth0
Starting Nmap 4.68 ( http://nmap.org ) at 2009-11-02
14:30 EST
Interesting ports on fe80::20c:29ff:fe95:39c9:
Not shown: 1716 closed ports
PORT STATE SERVICE
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.15
seconds
root@bt:~# nmap -6 -sT fe80::20c:29ff:fe67:beec%eth0
Starting Nmap 4.68 ( http://nmap.org ) at 2009-11-02
14:32 EST
Interesting ports on fe80::20c:29ff:fe67:beec:
Not shown: 1716 closed ports
PORT STATE SERVICE
135/tcp open msrpc
Nmap done: 1 IP address (1 host up) scanned in 0.13
seconds
 

فهرست 5 - اسكن nmap ipv6
در مثال فهرست 6، اسكنر nmap با هر دو رابط IPv4 و IPv6 روي يك ميزبان اجرا مي‌شود. توجه كنيد از آنجا كه آدرس‌هاي محلي پيوند، مختص رابط هستند، در لينوكس لازم است %eth0 به آدرس IP اضافه شود. همچنين توجه كنيد، سوكت TCP 3306 فقط روي آدرس‌هاي IPv4 در حال شنود است، زيرا mysql پورت 3036 را تنها براي آدرس‌هاي IPv4 درنظر گرفته است. ارائه خدمات روي هر دو IP و فيلترسازي اختصاصي آدرس‌هاي IPv4 بسيار عادي است.

mascalzone@mymacbookpro $ nmap 10.10.225.198
Starting Nmap 4.85BETA7 ( http://nmap.org ) at 2009-
04-03 16:00 CEST
Interesting ports on mascalzone.homenet
(10.10.225.198):
Not shown: 994 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
548/tcp open afp
3306/tcp open mysql
Nmap done: 1 IP address (1 host up) scanned in 8.27
seconds
mascalzone@mymacbookpro $ nmap -6 fe80::21b:63ff:
fe97:7543%en0
Starting Nmap 4.85BETA7 ( http://nmap.org ) at 2009-
04-03 16:06 CEST
Interesting ports on fe80::21b:63ff:fe97:7543:
Not shown: 963 closed ports, 32 filtered ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
548/tcp open afp
Nmap done: 1 IP address (1 host up) scanned in 5.56
seconds
 

فهرست 6- مقايسه اسكن nmap ipv4 و ipv6

اسكن پورت‌ Metasploit IPv6
 

فريم‌ورك Metasploit شامل يك ماجول كمكي اسكنر پورت TCP است. اين ماجول فهرستي از ميزبان‌ها را به همراه بازه‌اي از پورت‌ها (PORTS) دريافت مي‌كند. قالب كاري Metasploit به طور كامل از آدرس‌هاي IPv6 شامل پسوند رابط پشتيباني مي‌كند. در فهرست7 اسكن پورت‌ها روي يك ميزبان و با هردو رابط IPv4 و IPv6 اجرا شده است. سوكت TCP 3306 فقط روي آدرس‌هاي IPv4 در حال شنود است، زيرا mysql پورت 3036 را تنها براي آدرس‌هاي IPv4 درنظر‌گرفته است. ارائه خدمات روي هر دو IP و فيلترسازي اختصاصي آدرس‌هاي IPv4 بسيار عادي است.

mascalzone@mymacbookpro $ msfcli auxiliary/
scanner/portscan/tcp
RHOSTS=10.10.225.198 E
[*] Please wait while we load the module tree...
[*] TCP OPEN 10.10.225.198:21
[*] TCP OPEN 10.10.225.198:22
[*] TCP OPEN 10.10.225.198:80
[*] TCP OPEN 10.10.225.198:548
[*] TCP OPEN 10.10.225.198:3306
mascalzone@mymacbookpro $ msfcli auxiliary/scanner/
portscan/tcp RHOSTS=fe80::21b:
63ff:fe97:7543%en0 E
[*] Please wait while we load the module tree...
[*] TCP OPEN fe80:0000:0000:0000:021b:63ff:fe97:
7543%en0:21
[*] TCP OPEN fe80:0000:0000:0000:021b:63ff:fe97:
7543%en0:22
[*] TCP OPEN fe80:0000:0000:0000:021b:63ff:fe97:
7543%en0:80
[*] TCP OPEN fe80:0000:0000:0000:021b:63ff:fe97:
7543%en0:548
 

فهرست 7 - اسكن پورت‌هاي tcp مربوط به Metasploit ipv4-ipv6

حمله به ميزبان‌هاي IPv6
 

جعبه‌ابزار حمله به IPv6 آدرس www.thc.org مجموعه كاملي از ابزارها را براي حمله به نقاط ضعف IPv6 و ICMP6 در اختيار كاربر مي‌گذارد و شامل كتابخانه‌اي با كاربري آسان براي توليد بسته‌هاي اطلاعاتي است. ممكن است به‌كارگيري ابزارهاي آزمون نفوذپذيري برنامه‌هاي تحت وب براي استفاده از برنامه‌هايي كه از IPv6 پشتيباني نمي‌كنند، اجتناب ناپذير باشد؛ البته، روش‌هاي متعددي براي تونل‌سازي وجود دارد. با وجود اين، در ادامه به دو روش كاربردي اشاره مي‌كنيم:

6tunnel (http://toxygen.net/6tunnel/)
$ 6tunnel 8080 websrv-IPv6 80
socat (http://www.dest-unreach.org/socat/)
$ socat tcp-listen:8080,reuseaddr,fork tcp6:[websrv-IPv6]:80
 

به محض اجراي ابزار موردنظر، لازم است فرآيند ارزيابي وب را روي پورت 8080 آدرس محلي1.0.0.127 اجرا كنيد. به خاطر داشته باشيد براي مشاهده مستقيم صفحه وب از طريق IPv6 از براكت‌ها به‌صورت زير استفاده كنيد:

http://[IPv6-address]
 

تحليل ترافيك شبكه IPv6
 

براي شناسايي ترافيك IPv6 كافي است عدد 6 را در بخش مربوط به نگارش هِدِر IP بررسي كنيد؛ در صورتي كه شبكه از IPv6 پشتيباني نكند، وجود ترافيك IPv6 مي‌تواند نشان‌دهنده ترافيك خطرناك باشد. زيرا ممكن است روترهاي غيرواقعي IPv6 پديدار شوند. هر ترافيكي كه مقدار پروتكل IP‌ مربوط به آن برابر 41 (IPv6 يا SIT) يا 47 (GRE) باشد، در صورت عدم پشتيباني اختصاصي شبكه از اين نوع تونل‌ها نشانه روشني از تونل‌هاي SIT محسوب مي‌شود. وجود ترافيك 6to4 (ترافيك SIT با پيشوند محلي :2002:) صرف‌نظر از پشتيباني IPv6 نيازمند تحليل بيشتر است. زيرا به احتمال زياد نشان‌دهنده يك گيت‌وي ناخواسته و خطرناك است؛ در واقع، روترها و ديواره‌هاي آتش فقط بايد از تونل‌هاي ايستا استفاده كنند. تمام ترافيكي را كه داراي آدرس يك منبع يا مقصد با پيشوند :2002: بوده و حاوي يك آدرس محلي شبكه IPv4 در 32 بيت بعدي آدرس IPv6 هستند، بازبيني كنيد.

گزارش يافته‌ها
 

هنگام اجراي ارزيابي امنيتي، همواره مراقب ايجاد آدرس IPv6 توسط ميزبان‌ها باشيد و در صورت مواجهه با چنين آدرسي، يافته‌هاي خود را گزارش كنيد؛ درباره ترافيك IPv6 نيز همين اقدامات را انجام دهيد. در واقع اگر شبكه از نگارش ششم پروتكل IP استفاده نمي‌كند، هيچ دليلي براي اجراي IPv6 وجود ندارد. بنابر‌اين همواره موارد زير را گزارش كنيد:
- آدرس‌هاي شناسايي شده IPv6
- ترافيك شناسايي شده IPv6
توصيه مي‌كنيم همواره ماهيت ترافيك را مشخص كنيد. علت اين بررسي‌ها جذابيت IPv6 به‌عنوان يك درپشتي براي مهاجمان است كه به‌دليل نوع دفاع محيطي، امكان نقص فيلترسازي در آن وجود دارد.
عنوان: شناسايي آدرس IPv6
سطح: متوسط
توضيح: گروه آزمون نفوذپذيري متوجه شد كه بسياري از ميزبان‌ها امكان اتصال با پروتكل IPv6 را فراهم مي‌كنند. تمام مكانيزم‌هاي دفاعي IPv4 مانند فيلترسازي IP هيچ تأثيري روي آدرس‌هاي IPv6 ندارند؛ يك مهاجم با استفاده از اين نقطه‌ضعف مي‌تواند به طور غيرمجاز به شبكه دسترسي يابد و در نتيجه يكپارچگي آن را از بين ببرد.

ميزبان‌ها
 

تدابير امنيتي در IPv6 (قسمت چهارم)

پيشنهاد
 

اگر قرار است به زودي از IPv6 استفاده كنيد، به ياد داشته باشيد كه نقاط ضعف خاص اين پروتكل را در فهرست تدابير امنيتي منظور كنيد؛ اگر به IPv6 نيازي نداريد، آن را غيرفعال كنيد.
منابع خارجي

 

- صفحه اطلاعات IPv6 http://www.ipv6.org/
- http://www.iss.net/documents/whitepapers/IPv6.pdf مقالــه سيســتم‌هـاي امنيتــي اينترنـــت
- http://technet.microsoft.com/en-%20us/library/bb726956.aspx پيشنهادات مايكروسافت براي اتخاذ تدابير امنيتي IPv6
- http://tldp.org/HOWTO/Linux+IPv6-HOWTO نحــوه كــار بــا IPv6 در لينـــوكــس
ماهنامه شبکه

ارسال توسط کاربر محترم سایت :hasantaleb




 



ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.