成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

你的IPv6地址組件是否易受攻擊?

安全
本文中專家Fernando Gont介紹了如何檢測你的IPv6地址組件是否易受到攻擊。

本文中專家Fernando Gont介紹了如何檢測你的IPv6地址組件是否易受到攻擊。

IPv6“友鄰發現”(ND)是IPv6協議棧的核心部分,它被用于IPv6地址解析和IPv6無狀態地址自動配置等。在本文中,探討了IPv6的不同組件將如何受到基于ND的攻擊。

在部署IPv6無狀態地址自動配置(SLAAC)時都需要IPv6節點。在SLAAC中,本地路由器將IPv6網絡配置信息提供給本地主機,而本地主機利用這一信息來建立起IPv6連接,這包括IPv6地址的配置等。與動態主機配置協議版本6不同,這里沒有地址“租用”。相反地,主機會自己自動配置(或“租用”)IPv6地址。SLAAC采用路由器請求和路由器通告消息來請求和傳達IPv6網絡及IPv6地址管理配置信息。自動配置過程的運作大致如下:

1. 主機配置鏈路本地地址;

2. 主機檢查地址是否唯一,即主機對(暫時)地址執行重復地址檢測(DAD);

3. 主機發送路由器請求消息;

4. 在接收路由器通告(RA)后,主機為接收的路由器通告中的每個前綴配置一個或多個暫時IPv6地址;

5. 主機檢查地址是否唯一,即對暫時地址執行DAD;

6. 如果地址是唯一的,它通常會成為“首選”地址,可以積極用于網絡通信。

在本質上,這意味著一個節點首先配置一個鏈路本地IPv6地址,然后基于RA消息中的前綴信息配置一個或多個全局IPv6地址。RA消息可能獲取其他網絡配置信息,例如到特定網絡的IPv6路徑、遞歸域名系統服務器的IPv6地址以及采用的最大傳輸單元(即最大數據包大小)。

有些IPv6部署未能對RA消息中的信息執行驗證檢查,或者未能執行對相應數據結構的大小限制。

例如,有些部署會對RA消息中的每個前綴配置一個地址,而不會對它們配置的IPv6地址的最大數量進行任何限制。因此,攻擊者可以對具有多個RA消息(包含多個自動配置前綴)的受害者采用洪水式攻擊,受害者將自動配置很多IPv6地址,最終將會崩潰或停止響應。

為了幫助了解這種攻擊的基礎,IT管理員可以利用SI6 Networks的IPv6工具包中的ra6工具來執行這種攻擊,如下:

ra6 -i eth0 --flood-prefixes 10 -d ff02::1 -l -z 1 -v

這個命令將會向所有本地節點發送一個RA消息,每秒包含10個(隨機)前綴。這將導致每個節點為每個隨機前綴配置一個IPv6地址。

在Unix系統中,ifconfig命令可以部署在任何受害者的節點來檢查已經自動配置的IPv6地址。

圖1 ifconfig命令可以用來探測自動配置的地址

圖1 ifconfig命令可以用來探測自動配置的地址

當然,在現實世界攻擊中,RA消息將以更高的速率發送,例如每秒至少100。然而,由于這種攻擊可能讓所有本地節點崩潰,本例中采用了更保守的數據包速率來執行攻擊。

所有RA消息包含路由器壽命值,這表明路由器發送消息多久后可以作為默認路由器。本地主機從RA消息獲取這個數值,并通過本地定時器來追蹤它。本地路由器通過定期發送(未請求的)RA消息來試圖“更新”本地主機的相關定時器。因此,在正常情況下,路由器的壽命永遠不會到期。然而,攻擊者可以利用這個定時器或參數來用于拒絕服務(DoS)目的。如果攻擊者能夠模擬本地路由器,并發送路由器壽命值為0(或其他小數值)的RA消息,受害者節點將從默認路由器列表中刪除假冒路由器,從而發生拒絕服務的情況。

假設特定子網的合法本地路由器是fe80::1,攻擊者會按如下命令利用ra6來向所有本地節點來執行DoS攻擊:

ra6 -i eth0 -s fe80::1 -d ff02::1 -t 0

“-i eth0”表明發動攻擊所使用的網絡接口;“-s fe80::1”表明攻擊數據包的源地址(合法本地路由器被假冒);“-d ff02::1”表示攻擊數據包被發送到“所有節點鏈路本地多播地址”,而“-t 0”設置“路由器壽命值”為0。

Netstat命令可以用來檢查受害者節點的路由表,并確認指向fe80::1節點的默認路徑已被刪除。

重復地址檢測

在IPv6地址被用于網絡通信之前,該地址需要檢查唯一性—這通常被稱為重復地址檢測。DAD的工作原理大致如下:

· 愿意使用IPv6地址的節點將為上述地址發送一個鄰居請求(NS)消息

· 如果在響應中收到鄰居通告(NA),該地址被認為是重復的,那么DAD失敗。

· 如果沒有收到該地址的NA消息(可能是在一系列NS消息重發后),該地址被認為是唯一,DAD成功。

DAD相應的NS消息被發送,其中包含設置為未指定地址(::)的源地址,因此這很容易區別于用于地址解析(而不是重復地址檢測)的NS消息。

攻擊者可以通過如下命令利用na6工具來輕松地執行針對本地節點的DoS攻擊:

na6 -i eth0 -b :: -L -v

這個命令指示na6監聽(“-L”)網絡接口eth0中包含源地址設置為未指定地址(“-b::”)的NS消息,當收到這種消息時響應NA。因此,當節點被引導并嘗試自動配置IPv6地址時,它試圖配置的每個地址都會被認為是重復地址,則SLAAC會失敗。

Ifconfig命令可以用來檢查受害者網絡接口卡的配置,如下:

圖2 檢查網絡接口卡的配置

圖2 檢查網絡接口卡的配置

從上面的截圖中來,至少要注意兩件事情。首先,鏈路本地地址被標記為“重復”。其次,這個接口沒有配置全局IPv6地址,原因在于,當暫時鏈路本地地址的DAD失敗時,SLAAC被終止。因此,DoS攻擊會發生。

網絡不可達檢測(NUD)是IPv6的另一個組件,包括測試到相鄰節點的路徑,如果當前路徑失效還可以允許選擇替代路徑。最重要的是,攻擊者為感染NUD唯一能做的事情是讓該協議來相信失敗路徑可以正常工作。

與其他基于ND的攻擊相比,這個漏洞并不是那么吸引攻擊者,因此,大家并不需要過多擔心這個攻擊方法。

責任編輯:藍雨淚 來源: TechTarget中國
相關推薦

2013-03-28 10:12:49

網絡地址IPv6地址解析

2011-08-30 14:38:29

2012-06-14 09:16:33

2012-06-14 16:56:25

2010-05-25 10:28:20

IPv6地址類型

2010-05-26 15:37:02

IPv6地址類型

2020-06-28 14:12:19

IPv6地址IPv4

2010-05-31 17:32:15

IPv6地址規劃

2011-08-24 14:14:19

2023-06-25 14:36:31

2012-05-31 16:33:18

IPv6地址IPv6

2023-06-25 14:57:47

網絡IPv6

2010-06-01 13:55:09

IPv6地址

2010-05-27 14:11:09

IPv6地址

2013-07-31 09:38:16

IPv6地址單播地址多播地址

2010-06-02 13:53:26

IPv6地址

2010-05-26 15:29:30

IPv6地址

2010-05-31 11:12:27

IPv6地址自動配置

2018-03-12 14:14:28

LinuxULAIPv6

2017-03-16 14:50:26

IPv4IPv6互聯網
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 天天操人人干 | 精品免费国产视频 | 在线观看av网站 | 黄色网址在线免费观看 | 久久久久国产精品一区二区 | 日韩国产中文字幕 | 久久精品国产亚洲一区二区三区 | 日韩欧美中文在线 | 日本一二三区在线观看 | 中文字幕av色 | 日韩欧美三区 | 欧美视频xxx | www.国产精 | 日韩一区二区三区视频在线观看 | 精品久久久久久亚洲综合网 | 亚洲欧美在线视频 | 成人在线免费观看视频 | 在线观看国产wwwa级羞羞视频 | 欧美成人一区二区 | 欧美一级毛片久久99精品蜜桃 | 日本视频中文字幕 | 成人在线小视频 | 国产精品美女久久久久久久久久久 | 午夜影院在线观看 | av在线免费看网址 | 亚洲高清在线观看 | 亚洲欧美日韩在线不卡 | 亚洲精品一区二区三区中文字幕 | 午夜成人免费视频 | 免费成人在线网 | 中文字幕在线一区二区三区 | 特黄av| 91亚洲国产成人久久精品网站 | 在线播放中文字幕 | 欧美午夜精品理论片a级按摩 | 香蕉av免费 | 日本a视频 | 在线天堂免费中文字幕视频 | 国产精品成人一区二区三区夜夜夜 | 91国内精精品久久久久久婷婷 | 春色av|