THC-IPV6

THC-IPV6 è una raccolta di tool che permette di sfruttare le debolezze del protocollo IPV6.

Il kit viene distribuito in formato sorgente e richiede Linux 2.6.x a 32 bit per funzionare senza modifiche.

Questi sono alcuni tra i tool inclusi nel pacchetto.

  • parasite6: icmp neighbor solitication/advertisement spoofer, permette attacchi di tipo man in the middle come parasite per ARP;
  • alive6: scanner che permette di riconoscere gli indirizzi attivi in ascolto;
  • dnsdict6: cerca di indovinare gli host IPV6 configurati in una zona attraverso un dizionario o con metodi di forza bruta;
  • fake_router6: annuncia sulla rete IPV6 la macchina corrente come router di massima priorità;
  • redir6: redirige il traffico verso la macchina corrente in modo selettivo per eseguire un attacco di tipo man in the middle;
  • detect-new-ip6: rileva nuovi dispositivi IPV6 in LAN e permette di lanciare uno script per ogni host rilevato;
  • dos-new-ip6: impedisce ai nuovi dispositivi IPV6 di entrare in rete facendo credere loro che il loro indirizzo esiste già;
  • trace6: traceroute6 molto veloce con supporto di ICMP6 e TCP-SYN;
  • flood_router6: sovraccarica la vittima con falsi router advertisement;
  • flood_advertise6: sovraccarica la vittima con neighbor advertisement casuali;
  • fuzz_ip6: fuzzer per IPV6;
  • implementation6: esegue alcuni test di implementazione dell’IPV6;
  • fake_mld6fake_mld26: annunciano sulla rete la macchina corrente in un gruppo multicast arbitrario;
  • exploit6: esegue alcuni test sulla vittima per vedere se è attaccabile attraverso delle vulnerabilià note dei IPV6;
  • denial6: esegue una serie di test per verificare se una vittima può essere attaccata attraverso sistemi DoS noti dell’IPV6.

Pubblicato

in

, , , ,

da

Tag:

Commenti

3 risposte a “THC-IPV6”

  1. Avatar Kurgan

    Wow! Non abbiamo ancora il bersaglio, e abbiamo gia` la pistola con cui sparargli.

    1. Avatar Luigi Rosa

      Era solo questione di tempo. Mi sa che se non ci si protegge con un buon firewall (che non implica necessariamente NAT, come molti sostengono), con l’avvento di IPV6 sara’ una bella festa. Un po’ come Internet del 1995…

  2. […] ci sarà un interregno moderatamente caotico. Ci sarà da sputare sangue (software inadeguato, software vulnerabile, pura incompatibilità, temporanea incompetenza, dispositivi antiquati, campagna acquisti…), […]

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *