前  言

这些天查询IPv6网络安全的文章,看到有国外网络安全服务机构在几年前已经开发出来一批IPv6网络安全攻防工具包,可以为企业网络提供IPv6网络安全测试、渗透性测试等服务。这些IPv6网络攻防工具包,可以查找IPv6网络的暴露地址、路由结构和系统漏洞,实施攻击渗透。

俗话说,窥一斑而知全豹,可以得到一个结论:国外早已经实现了IPv6网络攻击的工具化、系列化、自动化

中国目前正在积极推进IPv6规模部署工作,但是对于IPv6网络安全,目前重视程度还远远不够。很多企业网管认为IPv6网络安全还是很遥远的事情,但是岂不知,在IPv6网络接通之后,网络安全风险也会接踵而来。

两办《推进IPv6规模部署行动计划》提出四项基本原则,第三项是 “两并举,三同步” 原则,要求政府和企业的IPv6规模部署工作发展与安全并举,网络安全系统要同步规划、建设、运行”

老赵希望通过翻译这篇文章“ Network  reconnaissance: How to use SI6 Networks' IPv6 toolkit ”,让大家了解到国外已有成套的IPv6攻击工具包,IPv6网络安全风险是客观存在的。

希望大家在部署IPv6升级的时候,提高对IPv6网络安全的重视,按照国家文件要求实施IPv6网络安全方案三同步:“同步规划、同步建设、同步运行”。

同时也建议,在完成IPv6网络升级之后,如果有条件,最好能请专业网络安全机构做一下IPv6网络的渗透测试,以及时发现和弥补漏洞。


SI6 Networks背景资料

SI6 Networks提供信息安全和网络工程服务,包括网络设计和部署,网络安全评估和漏洞分析。

SI6 Networks的IPv6工具包 简介

SI6 Networks的IPv6工具包是一套IPv6安全评估和故障排除工具。它可用于执行IPv6网络的安全评估,通过对IPv6设备进行实际攻击来评估IPv6设备的弹性,以及解决IPv6网络问题。

工具包里包含的工具,包括从数据包制作工具、发送任意邻居发现数据包、到最全面的IPv6网络扫描工具(Scan6)。

开发商:由Fernando Gont为SI6 Networks开发。

部分IPv6安全工具清单

  • addr6:IPv6地址分析和操作工具。

  • blackhole6:一种故障排除工具,可以找到IPv6,在网络拓扑中丢弃具有特定IPv6扩展头的数据包。

  • flow6:执行IPv6流标签安全性声明的工具。

  • frag6:一种工具,用于执行基于IPv6碎片的攻击,并对许多与碎片相关的方面执行安全评估。

  • icmp6:基于ICMPv6错误消息执行攻击的工具。

  • jumbo6:评估IPv6 Jumbogram处理中潜在缺陷的工具。

  • na6:发送任意Neighbor Advertisement消息的工具。

  • ni6:发送任意ICMPv6节点信息消息的工具,并评估处理此类数据包时可能存在的缺陷。

  • ns6:发送任意Neighbor Solicitation消息的工具。

  • path6:基于IPv6的通用traceroute工具(支持扩展头,IPv6分段以及现有traceroute实现中不存在的其他功能)。

  • ra6:发送任意路由器公告消息的工具。

  • rd6:发送任意ICMPv6重定向消息的工具。

  • rs6:发送任意路由器请求消息的工具。

  • scan6:IPv6地址扫描工具。

  • script6:一组脚本/命令,可以轻松完成相当复杂和频繁的任务。

  • tcp6:一种发送任意TCP段并执行各种基于TCP的攻击的工具。

新“Hacking IPv6 Networks v4.0”培训课程!

课程描述

本课程将为与会者提供有关IPv6安全性的深入知识,以便与会者能够评估和减轻IPv6在生产环境中的安全隐患。与会者将对本课程中涉及的每个主题进行深入解释,并将通过动手练习了解每个功能如何被用于恶意目的。随后,将向与会者介绍一些替代方案,以缓解每个已识别的漏洞。在课程期间,与会者将在网络实验室中进行大量练习(在教练的帮助下),以便通过动手练习加强本课程中学到的概念和技巧。所有实践练习都将使用一系列开源工具,这使得与会者熟悉通常用于实际IPv6安全评估和渗透测试的工具库。与会者将被要求执行大量IPv6攻击,设想针对相应漏洞的缓解技术,并使用真实的攻击工具评估上述缓解技术。


以下是正文(翻译)

使用SI6的IPv6工具包进行网络侦查

费尔南多·戈特

庞大的IPv6地址空间使得传统的强力地址扫描攻击变得不可行。虽然许多站点采用特定IPv6地址模式,(让攻击者)可以采用启发式地址扫描,但(实施)IPv6网络侦察要求应用多种互补技术。

在这篇技巧文章中,我们探索了两种互补的网络侦察技术:搜索引擎的自动化使用和证书透明度框架的探索。

利用搜索引擎

在查找Web服务器和其他可索引服务器(如FTP服务器)时,搜索引擎可能是一个有价值的来源。大多数搜索引擎都支持特殊关键字网站,这要求搜索引擎将结果限制在指定的域中。

例如,可以通过指定搜索字符串站点获取example.com域下的服务器:example.com。当搜索引擎的结果可以通过明文获得时,搜索引擎对于安全专业人员变得更加有用,这样它们就可以通过自定义脚本更容易地处理。

SI6 Networks的IPv6工具包中的script6工具使用户能够使用搜索引擎搜索指定域下的系统,丢弃任何重复的结果并将生成的域名返回为纯文本。

例如,可以使用此命令使用Microsoft的Bing搜索引擎获取example.com域下的主机名列表:

$ script6 get-bing example.com

此外,如果您在文本文件中有域列表,则可以使用shell管道,如下所示:

$ cat mydomains.txt | script6 get-bing-batch

get-bing和get-bing-batch命令都会向Bing搜索引擎发出带有适当站点关键字的查询,并自动遍历结果页面。一旦搜索引擎开始返回大量重复的域名,这些工具就会采用一些简单的技巧来避免重复的域并获得新的域。当子域的数量相当小时,这两个命令 - get-bing和get-bing-batch - 可以有效地获取指定域名的子域 - 大约几千个域名。

对于域可能具有大量子域的情况,通常可以通过使用字典将单词提供给搜索引擎来产生更详尽的结果。可以使用以下命令从GitHub获取一些最流行语言的字典:

$ git clone https://github.com/fgont/dictionaries.git

然后,script6工具可以通过使用以下命令搜索所选字典来利用其中一个字典:

$ script6 get-bing-dict example.com ./dictionaries/english.dic

并且,如果文本文件中有域列表,则可以使用shell管道搜索这些域,如下所示:

$ cat mydomains.txt | script6 get-bing-dict-batch ./dictionaries/english.dic

因为这些命令使用字典中的每个单词发出搜索查询,所以它们会产生更详尽的结果,但是发现给定域的一小组子域可能需要更长的时间。这是因为在字典中使用一些或许多关键字可能根本不会产生任何结果。

使用证书透明度框架

证书透明度框架旨在缓解恶意或错误颁发的证书问题,使得域名所有者,证书颁发机构和域用户可以对SSL证书的颁发和存在进行详细审查。 证书透明度框架的关键组件之一是证书日志,它是所有已知证书的唯一附加存储库,并且应记录所有SSL证书。

一些公司提供了一个Web界面来查询这些日志; 但是,与搜索引擎一样,当结果可以用明文打印时,这些信息源往往更有用,以便随后可以通过自定义脚本进行处理。

script6工具使用户可以查询指定域的子域的证书日志。例如,它可用于查询example.com域的子域,如下所示:

$ script6 get-crt example.com

或者,给定文件中的域列表,您可以创建以下管道以获取每个域的子域:

$ cat mydomains.txt | script6 get-crt-batch

此命令返回的域名意味着已经在一个时间点为它们生成了证书,但并不是相应的节点当前在线或在公共Internet上可访问。这与从搜索引擎获得的结果形成对比,搜索引擎始终对应于可从公共互联网访问的站点。

获取更多信息

通过搜索引擎和证书透明度框架获得的域名可以作为网络侦察的起点。例如,可以通过script6工具轻松获取这些域的权威域名服务器和邮件服务器。用户还可以使用工具包中的scan6工具对每个域名使用的特定IPv6地址模式执行地址扫描。

搜索引擎和证书透明度框架是获取特定域名子域的两个重要来源。IPv6工具包中的script6工具可以从这两个源获取信息,并以纯文本形式返回结果,以便可以通过其他工具或自定义脚本进行处理。

这两种技术也适用于IPv4网络。然而,它们与IPv6网络变得更加相关,因为传统上在IPv4网络中使用的一些网络侦察技术 - 例如暴力地址扫描 - 在IPv6世界中不再可行。

原文链接:https://searchsecurity.techtarget.com/tip/Network-reconnaissance-How-to-use-SI6-Networks-IPv6-toolkit


这篇文章介绍了一个商业公司的IPv6网络攻防工具,虽然内容简单,但是反映出一个问题:既然国外商业公司已经开发出IPv6网络攻击工具,那么国外的军方网络部队是不是有更多和更厉害的IPv6网络攻击工具呢?

因此,我们必须重视IPv6网络安全!

声明:本文来自IPv6头跳,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。