{"id":903,"date":"2011-04-07T19:37:31","date_gmt":"2011-04-07T22:37:31","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=903"},"modified":"2011-04-19T19:39:43","modified_gmt":"2011-04-19T22:39:43","slug":"slaac-attack-el-hombre-en-el-medio-de-ipv6","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=903","title":{"rendered":"SLAAC attack: el &#8220;hombre en el medio&#8221; de IPv6"},"content":{"rendered":"<p>Investigadores de InfoSec Institute han descubierto una nueva forma de robar el tr\u00e1fico de una red interna gracias a la configuraci\u00f3n por defecto de IPv6 en Windows y MacOS X. Se trata de una especie de hombre en el medio, pero mucho m\u00e1s sencillo que las t\u00e9cnicas habituales en IPv4 (por ejemplo arp-spoofing). Al ataque se le ha llamado SLAAC, pero no se trata de un 0 day, como proclaman.<\/p>\n<p>Obtener y redirigir el tr\u00e1fico de una red interna hacia una m\u00e1quina controlada por un atacante es una t\u00e9cnica conocida en el mundo de IPv4. Envenenar la cach\u00e9 ARP de los sistemas, es uno de los m\u00e9todos m\u00e1s empleados. Ahora, el ataque SLAAC consigue el un efecto parecido pero de forma m\u00e1s &#8220;limpia&#8221;.<\/p>\n<p><!--more--><\/p>\n<p>El atacante debe introducir un router (o alg\u00fan dispositivo que act\u00fae como tal, puede ser su propio ordenador) en la red interna con dos interfaces (virtuales o no): una de cara a la red interna, que soporte solamente IPv6 y otra con la conexi\u00f3n a Internet (solamente IPv4). En esos momentos existir\u00e1 una red adicional IPv6, pero el atacante no controlar\u00e1 el tr\u00e1fico. El intruso comenzar\u00e1 a enviar RA (router advertisements, anuncios de rutas), que es una especie de DHCP para IPv6. El objetivo es que el tr\u00e1fico pase a trav\u00e9s de la interfaz IPv6 sin que los clientes noten nada y esto se consigue gracias a una especificaci\u00f3n obsoleta.<\/p>\n<p>NAT-PT es un mecanismo que permite traducir de IPv4 a IPv6 y viceversa para que dispositivos que soporten una u otra versi\u00f3n puedan comunicarse. Un protocolo ideado para facilitar la migraci\u00f3n entre redes que fue abandonado en 2007 porque resultaba demasiado complejo, conten\u00eda demasiados errores. El m\u00e9todo es definir en el router un prefijo IPv6 e incrustar en los \u00faltimos 32 bits una direcci\u00f3n IP versi\u00f3n 4, que seg\u00fan el ataque previsto, debe coincidir con un servidor DNS del propio atacante, situado en la interfaz IPv4 del router (en Internet). Si se configura adecuadamente ese router del atacante para que se encargue de traducir (a trav\u00e9s de NAT-PT) las direcciones IPv6 de las v\u00edctimas a IPv4, se consuma el ataque, enga\u00f1ando al usuario para que crea que su servidor DNS es el del atacante.<\/p>\n<p>El siguiente paso es hacer que los sistemas operativos usen la red IPv6 (y sus DNS) creada paralelamente&#8230; y que lo hagan r\u00e1pido (si no responde a tiempo, se usar\u00eda el DNS leg\u00edtimo). Esto se consigue de forma muy sencilla por dos razones: La primera es el uso de Application Layer Gateways (ALGs), que es necesario en NAT-PT para hacer NAT en protocolos &#8220;especiales&#8221; como FTP. La segunda es que los sistemas operativos modernos prefieren siempre utilizar IPv6 (se han dise\u00f1ado as\u00ed para, presumiblemente, facilitar la migraci\u00f3n tan deseada que parece que nunca llega).<\/p>\n<p>En resumen, la v\u00edctima utiliza sin darse cuenta el DNS del atacante para resolver direcciones y, por tanto, puede ser redirigido a cualquier p\u00e1gina (que no use certificados) de forma transparente.<\/p>\n<p><strong>Por qu\u00e9 ocurre<\/strong><\/p>\n<p>Gracias a Stateless address autoconfiguration (SLAAC) los sistemas operativos como Windows y Mac OS X, preferir\u00e1n usar IPv6 en una red siempre que sea posible. IPv6 est\u00e1 ideado para autoconfigurarse al m\u00e1ximo. Por tanto, obtendr\u00e1n autom\u00e1ticamente informaci\u00f3n del router fraudulento introducido por el atacante sin que se note, y comenzar\u00e1n a usar su servidor DNS fraudulento. Adem\u00e1s, es poco probable que en una red exista alg\u00fan router IPv6, por tanto el atacante no tendr\u00e1 &#8220;interferencias&#8221;.<\/p>\n<p>Aunque en InfoSec proclamen que se trata de un 0 day, est\u00e1 lejos de la definici\u00f3n formal de ese concepto. Seg\u00fan ellos, se han puesto en contacto con Microsoft y comentan que valorar\u00e1n el problema.<\/p>\n<p><strong>Ventajas e inconvenientes del ataque<\/strong><\/p>\n<p>Estos problemas con routers &#8220;rogue&#8221; ya son m\u00e1s que conocidos en entornos IPv4, e incluso en entornos IPv6 existe software para simularlo. Pero hasta ahora se tomaban m\u00e1s como una molestia que como un ataque. Esta prueba de concepto confirma un escenario y un m\u00e9todo de &#8220;aprovechamiento&#8221; viable.<\/p>\n<p>El ataque SLAAC tiene adem\u00e1s una serie de ventajas. Por ejemplo, no es necesario alterar la red IPv4 de la v\u00edctima (ni la cach\u00e9 ARP de los equipos&#8230;), ni siquiera utilizar una direcci\u00f3n IP de esa red. Se aprovecha de forma limpia una funcionalidad (no un fallo) de los sistemas modernos: preferir IPv6 sobre IPv4.<\/p>\n<p>El ataque tambi\u00e9n tiende a ser silencioso: la red IPv4 y por tanto, sus sistemas de defensa y monitorizaci\u00f3n &#8220;tradicionales&#8221;, no son alterados.<\/p>\n<p><strong>Recomendaciones<\/strong><\/p>\n<p>Simplemente, como siempre, deshabilitar lo que no se utilice. En este caso, el soporte IPv6 desde las propiedades de red.<\/p>\n<p>Fuente: Hispasec<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-903\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-903\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20SLAAC%20attack%3A%20el%20%22hombre%20en%20el%20medio%22%20de%20IPv6&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D903&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"f196395fa6\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-903\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-903\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Investigadores de InfoSec Institute han descubierto una nueva forma de robar el tr\u00e1fico de una red interna gracias a la configuraci\u00f3n por defecto de IPv6 en Windows y MacOS X. Se trata de una especie de hombre en el medio, pero mucho m\u00e1s sencillo que las t\u00e9cnicas habituales en IPv4 (por ejemplo arp-spoofing). Al ataque &hellip;<br \/><a href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903\">Read more <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-903\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-903\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20SLAAC%20attack%3A%20el%20%22hombre%20en%20el%20medio%22%20de%20IPv6&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D903&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"f196395fa6\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-903\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-903\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=903&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[18,19],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/903"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=903"}],"version-history":[{"count":2,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/903\/revisions"}],"predecessor-version":[{"id":905,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/903\/revisions\/905"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}