Vulnerabilidades IPv6

ipv61En el artículo de portada de la revista Linux Magazine (Nr. 88: diciembre 2012, monográfico sobre Intrusiones) viene un artículo que debería poner sobre aviso a administradores de sistemas y expertos de seguridad que hayan estado trabajando con herramientas de análisis y monitorización tradicionales (Metasploit, Nmap, etc.). Las modificaciones en módulos de software y otros elementos de la pila de protocolos como consecuencia del despliegue de IPv6 en substitución de la versión antigua del protocolo de red IPv4, desarrollada en 1981 y que se ha quedado obsoleta por falta de direcciones, pueden producir algunos huecos de seguridad que se pensaba bien sellados, obligando a repetir pruebas de escaneo y penetración en numerosos sistemas.

El artículo está escrito por Michael Messner, y además de un ejemplo exitoso de ataque mediante escaneado de puertos contra direcciones IPv6 en un sistema que las mismas herramientas de comprobación -en este caso Metasploit– califican como seguro al ser dirigidas contra sus homónimas IPv4, incluye una lista de herramientas específicas para auditoría IPv6, pertenecientes a la suite THC Attack Toolkit. Michael Messner es consultor de seguridad en la empresa Integralis Deutschland GmbH, asi como instructor de Metasploit y autor de un libro sobre el empleo de esta herramienta para pruebas de auditoría y monitorización.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: