اسكن ميزبانهاي IPv6
اسكن پورت nmap IPv6
پس از مرحله شناسايي ميتوان آدرسهاي IP را اسكن كرده و سرويسهاي در حال اجرا را با nmap شناسايي كرد. اسكنر Nmap از IPv6 پشتيباني ميكند (با سوييچ خط فرمان). به عنوان مثال، به فهرست 5 مراجعه كنيد.
root@bt:~# nmap -6 –sT fe80::20c:29ff:fe95:39c9%eth0
Starting Nmap 4.68 ( http://nmap.org ) at 2009-11-02
14:30 EST
Interesting ports on fe80::20c:29ff:fe95:39c9:
Not shown: 1716 closed ports
PORT STATE SERVICE
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.15
seconds
root@bt:~# nmap -6 -sT fe80::20c:29ff:fe67:beec%eth0
Starting Nmap 4.68 ( http://nmap.org ) at 2009-11-02
14:32 EST
Interesting ports on fe80::20c:29ff:fe67:beec:
Not shown: 1716 closed ports
PORT STATE SERVICE
135/tcp open msrpc
Nmap done: 1 IP address (1 host up) scanned in 0.13
seconds
فهرست 5 - اسكن nmap ipv6
در مثال فهرست 6، اسكنر nmap با هر دو رابط IPv4 و IPv6 روي يك ميزبان اجرا ميشود. توجه كنيد از آنجا كه آدرسهاي محلي پيوند، مختص رابط هستند، در لينوكس لازم است %eth0 به آدرس IP اضافه شود. همچنين توجه كنيد، سوكت TCP 3306 فقط روي آدرسهاي IPv4 در حال شنود است، زيرا mysql پورت 3036 را تنها براي آدرسهاي IPv4 درنظر گرفته است. ارائه خدمات روي هر دو IP و فيلترسازي اختصاصي آدرسهاي IPv4 بسيار عادي است.
mascalzone@mymacbookpro $ nmap 10.10.225.198
Starting Nmap 4.85BETA7 ( http://nmap.org ) at 2009-
04-03 16:00 CEST
Interesting ports on mascalzone.homenet
(10.10.225.198):
Not shown: 994 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
548/tcp open afp
3306/tcp open mysql
Nmap done: 1 IP address (1 host up) scanned in 8.27
seconds
mascalzone@mymacbookpro $ nmap -6 fe80::21b:63ff:
fe97:7543%en0
Starting Nmap 4.85BETA7 ( http://nmap.org ) at 2009-
04-03 16:06 CEST
Interesting ports on fe80::21b:63ff:fe97:7543:
Not shown: 963 closed ports, 32 filtered ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
548/tcp open afp
Nmap done: 1 IP address (1 host up) scanned in 5.56
seconds
فهرست 6- مقايسه اسكن nmap ipv4 و ipv6
اسكن پورت Metasploit IPv6
فريمورك Metasploit شامل يك ماجول كمكي اسكنر پورت TCP است. اين ماجول فهرستي از ميزبانها را به همراه بازهاي از پورتها (PORTS) دريافت ميكند. قالب كاري Metasploit به طور كامل از آدرسهاي IPv6 شامل پسوند رابط پشتيباني ميكند. در فهرست7 اسكن پورتها روي يك ميزبان و با هردو رابط IPv4 و IPv6 اجرا شده است. سوكت TCP 3306 فقط روي آدرسهاي IPv4 در حال شنود است، زيرا mysql پورت 3036 را تنها براي آدرسهاي IPv4 درنظرگرفته است. ارائه خدمات روي هر دو IP و فيلترسازي اختصاصي آدرسهاي IPv4 بسيار عادي است.
mascalzone@mymacbookpro $ msfcli auxiliary/
scanner/portscan/tcp
RHOSTS=10.10.225.198 E
[*] Please wait while we load the module tree...
[*] TCP OPEN 10.10.225.198:21
[*] TCP OPEN 10.10.225.198:22
[*] TCP OPEN 10.10.225.198:80
[*] TCP OPEN 10.10.225.198:548
[*] TCP OPEN 10.10.225.198:3306
mascalzone@mymacbookpro $ msfcli auxiliary/scanner/
portscan/tcp RHOSTS=fe80::21b:
63ff:fe97:7543%en0 E
[*] Please wait while we load the module tree...
[*] TCP OPEN fe80:0000:0000:0000:021b:63ff:fe97:
7543%en0:21
[*] TCP OPEN fe80:0000:0000:0000:021b:63ff:fe97:
7543%en0:22
[*] TCP OPEN fe80:0000:0000:0000:021b:63ff:fe97:
7543%en0:80
[*] TCP OPEN fe80:0000:0000:0000:021b:63ff:fe97:
7543%en0:548
فهرست 7 - اسكن پورتهاي tcp مربوط به Metasploit ipv4-ipv6
حمله به ميزبانهاي IPv6
جعبهابزار حمله به IPv6 آدرس www.thc.org مجموعه كاملي از ابزارها را براي حمله به نقاط ضعف IPv6 و ICMP6 در اختيار كاربر ميگذارد و شامل كتابخانهاي با كاربري آسان براي توليد بستههاي اطلاعاتي است. ممكن است بهكارگيري ابزارهاي آزمون نفوذپذيري برنامههاي تحت وب براي استفاده از برنامههايي كه از IPv6 پشتيباني نميكنند، اجتناب ناپذير باشد؛ البته، روشهاي متعددي براي تونلسازي وجود دارد. با وجود اين، در ادامه به دو روش كاربردي اشاره ميكنيم:
6tunnel (http://toxygen.net/6tunnel/)
$ 6tunnel 8080 websrv-IPv6 80
socat (http://www.dest-unreach.org/socat/)
$ socat tcp-listen:8080,reuseaddr,fork tcp6:[websrv-IPv6]:80
به محض اجراي ابزار موردنظر، لازم است فرآيند ارزيابي وب را روي پورت 8080 آدرس محلي1.0.0.127 اجرا كنيد. به خاطر داشته باشيد براي مشاهده مستقيم صفحه وب از طريق IPv6 از براكتها بهصورت زير استفاده كنيد:
http://[IPv6-address]
تحليل ترافيك شبكه IPv6
براي شناسايي ترافيك IPv6 كافي است عدد 6 را در بخش مربوط به نگارش هِدِر IP بررسي كنيد؛ در صورتي كه شبكه از IPv6 پشتيباني نكند، وجود ترافيك IPv6 ميتواند نشاندهنده ترافيك خطرناك باشد. زيرا ممكن است روترهاي غيرواقعي IPv6 پديدار شوند. هر ترافيكي كه مقدار پروتكل IP مربوط به آن برابر 41 (IPv6 يا SIT) يا 47 (GRE) باشد، در صورت عدم پشتيباني اختصاصي شبكه از اين نوع تونلها نشانه روشني از تونلهاي SIT محسوب ميشود. وجود ترافيك 6to4 (ترافيك SIT با پيشوند محلي :2002:) صرفنظر از پشتيباني IPv6 نيازمند تحليل بيشتر است. زيرا به احتمال زياد نشاندهنده يك گيتوي ناخواسته و خطرناك است؛ در واقع، روترها و ديوارههاي آتش فقط بايد از تونلهاي ايستا استفاده كنند. تمام ترافيكي را كه داراي آدرس يك منبع يا مقصد با پيشوند :2002: بوده و حاوي يك آدرس محلي شبكه IPv4 در 32 بيت بعدي آدرس IPv6 هستند، بازبيني كنيد.
گزارش يافتهها
هنگام اجراي ارزيابي امنيتي، همواره مراقب ايجاد آدرس IPv6 توسط ميزبانها باشيد و در صورت مواجهه با چنين آدرسي، يافتههاي خود را گزارش كنيد؛ درباره ترافيك IPv6 نيز همين اقدامات را انجام دهيد. در واقع اگر شبكه از نگارش ششم پروتكل IP استفاده نميكند، هيچ دليلي براي اجراي IPv6 وجود ندارد. بنابراين همواره موارد زير را گزارش كنيد:
- آدرسهاي شناسايي شده IPv6
- ترافيك شناسايي شده IPv6
توصيه ميكنيم همواره ماهيت ترافيك را مشخص كنيد. علت اين بررسيها جذابيت IPv6 بهعنوان يك درپشتي براي مهاجمان است كه بهدليل نوع دفاع محيطي، امكان نقص فيلترسازي در آن وجود دارد.
عنوان: شناسايي آدرس IPv6
سطح: متوسط
توضيح: گروه آزمون نفوذپذيري متوجه شد كه بسياري از ميزبانها امكان اتصال با پروتكل IPv6 را فراهم ميكنند. تمام مكانيزمهاي دفاعي IPv4 مانند فيلترسازي IP هيچ تأثيري روي آدرسهاي IPv6 ندارند؛ يك مهاجم با استفاده از اين نقطهضعف ميتواند به طور غيرمجاز به شبكه دسترسي يابد و در نتيجه يكپارچگي آن را از بين ببرد.
ميزبانها
![تدابير امنيتي در IPv6 (قسمت چهارم)](/userfiles/Article/1390/09/01/1.JPG)
پيشنهاد
اگر قرار است به زودي از IPv6 استفاده كنيد، به ياد داشته باشيد كه نقاط ضعف خاص اين پروتكل را در فهرست تدابير امنيتي منظور كنيد؛ اگر به IPv6 نيازي نداريد، آن را غيرفعال كنيد.
منابع خارجي
- صفحه اطلاعات IPv6 http://www.ipv6.org/
- http://www.iss.net/documents/whitepapers/IPv6.pdf مقالــه سيســتمهـاي امنيتــي اينترنـــت
- http://technet.microsoft.com/en-%20us/library/bb726956.aspx پيشنهادات مايكروسافت براي اتخاذ تدابير امنيتي IPv6
- http://tldp.org/HOWTO/Linux+IPv6-HOWTO نحــوه كــار بــا IPv6 در لينـــوكــس
ماهنامه شبکه ارسال توسط کاربر محترم سايت :hasantaleb