IPv6 et la sécurité : nouvelles du front – mai

Articles publiés

Un article publié sur Insinuator fournit une liste assez complète d’équipements supportant la fonctionnalité RA Guard : RA-GUARD SUPPORT AS OF 05/02/2013.

Jon Christmas a publié un article sur le blog From The Trenches de Solera Networks intitulé : Topera the sneaky IPv6 Port Scanner. Il y présente de manière assez rapide le fonctionnement de la nouvelle version de Topera (voir ci-dessous).

Jozef Pivarník et Matěj Grégr, de la Brno University of Technology, ont étudié les possibilités d’évasion des mécanismes « Ra Guard » de commutateurs Cisco et H3C. Ils ont écrit un article présentant les résultats de leur étude : Rogue Router Advertisement Attack.

 

Conférences

James Small a effectué une présentation lors de la conférence North American IPv6 Summit : IPV6 ATTACKS AND COUNTERMEASURES. Il y présente diverses attaques réalisables avec IPv6 et les contremesures Cisco pouvant être utilisées. Les slides sont claires et bien illustrées. Les sujets suivants sont abordés :

  • VPN Bypass
  • Router Advertisement Spoofing/Flooding
  • DHCPv6 Spoofing
  • Remote Scanning/DoS Attack
  • Monitoring and Detection
  • Preventing Tunneling and Firewalling
  • Loss of NAT “Security”

 

Outils

Une nouvelle version de Topera a été publiée : la 0.0.2. Cette version apporte les améliorations suivantes :

  • Slow HTTP attacks (Slowloris over IPv6)
  • Improved TCP port scanner

Une nouvelle version de la suite d’outils THC-IPv6 a été publiée : la 2.3. Deux nouveaux outils (thcsyn6 et redirsniff6) et deux nouveaux scripts (thc-ipv6-setup.sh et 6to4test.sh) sont présents. Plusieurs corrections de bugs et améliorations ont été apportées aux outils déjà existants.

 

Vulnérabilités

Une vulnérabilité affectant la pile IP de Microchip a été découverte (OSVDB 92903). Un paquet IPv6 fragmenté et spécialement conçu permettrait de créer un déni de service et, potentiellement, d’exécuter du code.