1. Trang chủ
  2. » Giáo Dục - Đào Tạo

AN TOÀN MẠNG BÀI BÁO CÁO: IPV6 VÀ CÔNG CỤ THCIPV6

42 17 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề IPV6 Và Công Cụ THC-IPV6
Tác giả Nguyễn Huy Tùng
Người hướng dẫn TS. Đặng Minh Tuấn
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Công nghệ thông tin
Thể loại bài báo cáo
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 42
Dung lượng 3,63 MB

Cấu trúc

  • DANH MỤC CÁC TỪ VIẾT TẮT

  • DANH MỤC BẢNG BIỂU

  • DANH MỤC HÌNH VẼ

  • CHƯƠNG 1: TỔNG QUAN VỀ IPV6

    • 1.1. Khái niệm IPv6:

    • 1.2. Đặc điểm của IPv6:

    • 1.3. Các chế độ định vị trong IPv6:

      • 1.3.1. Chế độ Unicast:

      • 1.3.2. Chế độ Multicast:

      • 1.3.3. Chế độ Anycast:

    • 1.4. Định dạng địa chỉ trong IPv6:

      • 1.4.1. Cấu trúc địa chỉ trong IPv6:

      • 1.4.2. Các trường Header trong IPv6:

    • 1.5. Định tuyến (Routing) trong IPv6:

      • 1.5.1. Các giao thức định tuyến trong IPv6:

      • 1.5.2. Các giao thức được thay đổi để hỗ trợ IPv6:

  • CHƯƠNG 2: GIỚI THIỆU VỀ CÔNG CỤ TCH-IPV6

    • 2.1. Khái quát về công cụ:

    • 2.2. Các tính năng của công cụ:

  • CHƯƠNG 3: KHAI THÁC THỰC TẾ VỚI CÔNG CỤ THC-IPV6

    • 3.1. Cài đặt công cụ:

    • 3.2. Tiến hành chạy các công cụ trong THC-IPv6:

    • 3.3 Thực hiện kịch bản tấn công nạn nhân hoàn chỉnh:

  • KẾT LUẬN

  • TÀI LIỆU THAM KHẢO

Nội dung

TỔNG QUAN VỀ IPV6

Khái niệm IPv6

IPv6 là phiên bản mới nhất của Giao thức Internet, cung cấp hệ thống nhận dạng và định vị cho máy tính trên mạng, đồng thời định tuyến lưu lượng truy cập trên Internet Được phát triển bởi Lực lượng Đặc nhiệm Kỹ thuật Internet (IETF), IPv6 ra đời nhằm giải quyết vấn đề cạn kiệt địa chỉ IPv4 và trở thành sự thay thế cần thiết cho giao thức này.

12 năm 1998, IPv6 đã trở thành Tiêu chuẩn Dự thảo cho IETF, sau đó nó đã được phê chuẩn thành Tiêu chuẩn Internet vào ngày 14 tháng 7 năm 2017

Hình 1 1 Mô hình cấu trúc của IPv6 Header

IPv4 đã chứng minh là một giao thức định tuyến mạnh mẽ và hiệu quả trong nhiều thập kỷ, nhưng sự phát triển không ngừng của Internet đã dẫn đến nguy cơ cạn kiệt địa chỉ IPv4 Khi ra đời vào những năm 80, các nhà sáng lập không thể dự đoán được sự bùng nổ của số lượng người dùng, dẫn đến việc số lượng địa chỉ ngày càng giảm Do đó, IPv6 ra đời với sứ mệnh quan trọng là cung cấp một giải pháp bền vững cho vấn đề này.

Sự phát triển nhanh chóng của Internet đã dẫn đến tình trạng cạn kiệt không gian địa chỉ của IPv4 Điều này đặt ra yêu cầu cấp thiết về việc phát triển một giao thức mới có khả năng đáp ứng nhu cầu gia tăng về địa chỉ Internet trong tương lai.

 Bản thân IPv4 không cung cấp bất kỳ tính năng bảo mật nào cho dữ liệu

Dữ liệu phải được mã hóa với một số ứng dụng bảo mật trước khi được gửi trên Internet

IPv4 cho phép khách hàng tự cấu hình địa chỉ IP bằng tay hoặc cần một số kỹ thuật hỗ trợ Tuy nhiên, nó không cung cấp một phương pháp duy nhất để cấu hình thiết bị với địa chỉ IP toàn cầu duy nhất.

Sau sự phát triển của IPv4 vào đầu những năm 80, không gian địa chỉ IPv4 nhanh chóng cạn kiệt do nhu cầu tăng cao với sự bùng nổ của internet Nhằm ứng phó với tình trạng này, IETF đã bắt đầu phát triển giao thức IPv6 vào năm 1994 như một giải pháp thay thế cho IPv4 Tiến trình phát triển của IPv6 được theo dõi qua các tài liệu RFC đã được công bố.

In June 2012, several major Internet organizations opted to deploy their servers on IPv6 Currently, we are utilizing Dual Stack technology to run IPv6 alongside IPv4.

Đặc điểm của IPv6

Sau khi được nghiên cứu và thiết kế để phù hợp với nhu cầu phát triển của Internet, IPv6 có những đặc điểm có lợi như sau:

 Không gian bộ nhớ rộng hơn:

IPv6, khác với IPv4, sử dụng số bit gấp bốn lần để xác định vị trí thiết bị trên Internet, cho phép tạo ra khoảng 3.4x10^38 địa chỉ khác nhau Số lượng địa chỉ khổng lồ này đáp ứng nhu cầu cấp phát địa chỉ cho hầu hết mọi thứ trên thế giới, với khả năng cấp phát cho mỗi mét vuông trên trái đất.

 Header được đơn giản hóa:

Header của IPv6 đã được tối giản bằng cách loại bỏ các thông tin và tùy chọn không cần thiết, khác với IPv4 Kích thước của header IPv6 chỉ lớn hơn gấp đôi so với IPv4, trong khi số lượng địa chỉ IPv6 lại gấp bốn lần.

 Kiểu liên kết end-to-end:

Mỗi hệ thống hiện nay đều sở hữu một địa chỉ IP duy nhất, cho phép kết nối trực tiếp qua Internet mà không cần sử dụng NAT hay các thành phần phiên dịch khác Khi IPv6 được triển khai và hoạt động trên toàn hệ thống, mỗi máy chủ có khả năng kết nối trực tiếp với máy chủ khác trên Internet, mặc dù vẫn có một số giới hạn như tường lửa và các chính sách của tổ chức.

 Tự động định cấu hình:

IPv6 hỗ trợ hai chế độ cấu hình tự động cho các thiết bị host là Stateful và Stateless Điều này có nghĩa là ngay cả khi không có máy chủ DHCP, việc giao tiếp giữa các thiết bị vẫn không bị gián đoạn.

 Định tuyến/Chuyển tiếp nhanh hơn:

Header được tối giản bằng cách đưa các thông tin không cần thiết xuống phần cuối, trong khi thông tin ở đầu Header rất quan trọng cho router trong việc đưa ra quyết định định tuyến Nhờ đó, quá trình ra quyết định định tuyến diễn ra nhanh chóng, tương đương với việc kiểm tra phần lệnh của Header.

IPv6 đã được thiết kế với tính năng bảo mật IPSec ngay từ đầu, giúp nâng cao mức độ an toàn so với IPv4 Tuy nhiên, tính năng này hiện nay đã trở thành tùy chọn.

Mặc dù Ethernet và Token Ring được xem là mạng Broadcast do khả năng hỗ trợ truyền tải tín hiệu Broadcast, nhưng IPv6 không còn hỗ trợ phương thức này Thay vào đó, IPv6 sử dụng Multicast để giao tiếp với nhiều máy chủ cùng lúc.

IPv6 hỗ trợ chế độ Anycast, một tính năng quan trọng trong định tuyến gói dữ liệu Trong chế độ này, nhiều giao thức trên internet có thể sử dụng cùng một địa chỉ Anycast IP Khi thực hiện định tuyến, các router sẽ gửi gói dữ liệu đến điểm đến gần nhất, giúp tối ưu hóa hiệu suất mạng.

IPv6 được thiết kế với tính lưu động, cho phép các thiết bị như điện thoại di động di chuyển giữa các khu vực địa lý khác nhau mà vẫn duy trì kết nối với cùng một địa chỉ IP Tính năng này của IPv6 tận dụng khả năng tự động cấu hình IP và các Extension Header.

 Hỗ trợ quyền ưu tiên được nâng cao:

IPv4 sử dụng 6 bit DHCP và 2 bit ECN để cung cấp Chất lượng Dịch vụ (Quality of Service), tuy nhiên, tính năng này chỉ khả dụng khi các thiết bị end-to-end, bao gồm cả thiết bị nguồn và đích, đều hỗ trợ nó.

Trong IPv6, hạng Truyền tải và nhãn hiệu Dòng dữ liệu đóng vai trò quan trọng trong việc hướng dẫn các router xử lý và định tuyến gói dữ liệu một cách hiệu quả.

 Tính có thể mở rộng:

Một trong những ưu điểm nổi bật của Header IPv6 là khả năng mở rộng để thêm thông tin trong phần tùy chọn Trong khi IPv4 chỉ cung cấp 40 byte cho phần tùy chọn, thì IPv6 cho phép kích thước tùy chọn lớn hơn, tương đương với kích thước của chính gói IPv6.

Các chế độ định vị trong IPv6

IPv6 cung cấp nhiều chế độ định vị cho một host, cho phép nhiều host được xác định đồng thời hoặc xác định host gần nhất.

Trong chế độ định vị Unicast, giao thức IPv6 được xác định duy nhất trong một đoạn mạng, với gói IPv6 chứa địa chỉ nguồn và địa chỉ đích Mỗi host trong mạng được trang bị một địa chỉ IP duy nhất Khi một mạng chuyển mạch hoặc router nhận gói Unicast, nó sẽ gửi gói tin đến một trong những giao diện đầu ra kết nối với host cụ thể mà gói tin đó hướng tới.

Hình 1 2 Mô hình chế độ định vị Unicast

Chế độ Multicast trong IPv6 tương tự như trong IPv4, nơi gói dữ liệu được gửi đến nhiều host thông qua một địa chỉ Multicast đặc biệt Để nhận thông tin Multicast, tất cả các host liên quan cần tham gia vào nhóm Multicast trước Các giao thức đã tham gia nhóm sẽ nhận và xử lý gói dữ liệu này, trong khi những host không liên quan sẽ bỏ qua thông tin.

Hình 1 3 Mô hình chế độ định vị Multicast

IPv6 đã mang đến một phương thức định vị mới gọi là định vị Anycast Trong chế độ này, nhiều giao thức có thể được gán cùng một địa chỉ Anycast, cho phép việc truyền tải dữ liệu trở nên hiệu quả hơn.

Khi một host cần giao tiếp với một host sử dụng địa chỉ Anycast IP, nó sẽ gửi một thông báo Unicast Thông qua kỹ thuật định tuyến phức tạp, thông báo này được chuyển đến host gần nhất với máy gửi.

Hình 1 4 Mô hình chế độ định vị Anycast

Định dạng địa chỉ trong IPv6

1.4.1 Cấu trúc địa chỉ trong IPv6:

Hình 1 5 Cấu trúc của một địa chỉ IPv6

Địa chỉ IPv6 được cấu tạo từ 128 bit, được chia thành 8 khối 16 bit Mỗi khối này được chuyển đổi thành 4 ký số thập lục phân, cách nhau bởi dấu chấm Ví dụ, một địa chỉ IPv6 128 bit có thể được biểu diễn dưới dạng nhị phân và phân chia thành 8 khối 16 bit.

Mỗi khối sau đó được chuyển đổi thành Hệ thập lục phân (Hexa) và phân biệt nhau bởi dấu hai chấm “:”

Sau khi chuyển đổi sang định dạng Thập lục phân, địa chỉ IPv6 vẫn có độ dài đáng kể Tuy nhiên, IPv6 cung cấp một số quy tắc để rút ngắn địa chỉ này, giúp cải thiện tính dễ đọc và sử dụng.

 Quy tắc 1: Loại bỏ số 0 dẫn đầu: Trong khối 5 (0063), hai số 0 dẫn đầu có thể bị bỏ qua: 2001:0000:3238:DFE1:63:0000:0000:FEFB

 Quy tắc 2: Nếu hai hoặc nhiều khối liên tục chứa các số 0 liên tục, bỏ qua tất cả chúng và thay đổi bằng hai dấu hai chấm “::”

 Quy tắc 3: Nếu một khối chứa toàn số 0, có thể thay thế khối đó bằng 1 số 0: 2001:0:3238:DFE1:63:0000:0000:FEFB

1.4.2 Các trường Header trong IPv6: Điểm khác biệt giữa IPv6 và IPv4 cũng nằm trong các trường header này Một địa chỉ IPv6 bằng 4 lần địa chỉ IPv4, nhưng Header của IPv6 chỉ lớn hơn 2 lần so với Header trong IPv4 Các Header trong IPv6 có một Fixed Header (Header cố định) và không có hoặc có các Header tùy ý (Optical Header) Tất cả thông tin cần thiết mà thiết yếu cho một router được giữ trong Header cố định Header tùy ý chứa các thông tin không bắt buộc mà giúp các router hiểu cách xử lý một gói/dòng dữ liệu

 Header cố định (Fixed Header) trong IPv6:

Hình 1 6 Fixed Header của IPv6 o Header cố định là 40 byte dài và chứa các thông tin sau:

Bảng 1 1: Bảng mô tả các trường thông tin của IPv6 Fixed Header

1 Version - Phiên bản (4 bit): Nó biểu diễn phiên bản của Giao thức

2 Traffic Class - Hạng truyền tải (8 bit): 8 bit này được phân chia thành

Hai phần quan trọng trong giao thức dịch vụ bao gồm 6 bit chính, giúp chỉ dẫn Router nhận biết các dịch vụ cần cung cấp cho gói dữ liệu Ngoài ra, còn có 2 bit ít quan trọng hơn được sử dụng cho ECN.

Nhãn dòng (Flow Label) 20 bit được sử dụng để duy trì tính liên tục của các gói dữ liệu trong một giao tiếp Nhãn này giúp các router xác nhận rằng một gói dữ liệu cụ thể thuộc về một dòng thông tin riêng biệt, từ đó ngăn chặn việc xếp lại các gói dữ liệu Thiết kế của trường này đặc biệt phù hợp cho các ứng dụng luồng và thời gian thực.

Trường độ dài trọng tải (Payload Length) 16 bit cho phép các router xác định lượng thông tin trong gói dữ liệu, bao gồm các Header tùy ý và dữ liệu Tầng trên Với kích thước 16 bit, trường này có thể biểu thị tối đa 65535 byte Tuy nhiên, nếu các Header tùy ý chứa Hop-by-Hop Extension Header, trọng tải có thể vượt quá 65535 byte và trường này sẽ được thiết lập về 0.

5 Next Header (8 bit): Trường này được sử dụng để chỉ hoặc kiểu của

Extension Header, hoặc nếu không hiển thị, chỉ là Upper Layer PDU Các giá trị của kiểu Upper Layer PDU tương tự như trong IPv4.

Giới hạn Hop (Hop Limit) trong giao thức mạng IPv6 là một trường 8 bit được sử dụng để ngăn chặn gói dữ liệu lặp vô hạn trong mạng, tương tự như TTL trong IPv4 Giá trị của trường này sẽ giảm đi 1 mỗi khi gói dữ liệu đi qua một router Khi giá trị Hop Limit tiến gần đến 0, gói dữ liệu sẽ bị loại bỏ để đảm bảo tính ổn định của mạng.

7 Source Address - Địa chỉ nguồn (128 bit): Trường này chỉ địa chỉ của nguồn của gói dữ liệu

8 Destination Address - Địa chỉ đích đến (128 bit): Trường này cung cấp địa chỉ đích đến

Trong IPv6, Header mở rộng (Extension Header) được sử dụng để chứa thông tin không cần thiết trong Fixed Header, nhằm giảm thiểu dữ liệu thừa Mỗi Extension Header có một giá trị riêng biệt để nhận diện, và trường Next Header trong Fixed Header chỉ dẫn tới Extension Header đầu tiên Nếu có nhiều Extension Header, trường Next Header của mỗi Header sẽ chỉ tới Header tiếp theo trong chuỗi, với Header cuối cùng dẫn tới Upper Layer Header Nếu trường Next Header chứa giá trị 59, điều này cho thấy không còn Header nào sau đó, bao gồm cả Upper Layer Header Các Extension Header này phải được hỗ trợ bởi mỗi RFC 2460.

Bảng 1 2: Bảng giới thiệu và mô tả các Extension Header

Header mở rộng Giá trị Header tiếp theo

Tất cả các thiết bị trong mạng chuyển tuyến đều có khả năng đọc dữ liệu Phần đầu định tuyến (Routing Header) bao gồm 43 hàm hỗ trợ cho quá trình định tuyến Trong khi đó, phần đầu phân mảnh (Fragment Header) chứa 44 tham số liên quan đến biểu đồ phân mảnh.

60 Được đọc bởi các thiết bị đích

Authentication Header 51 Thông tin liên quan đến xác thực

50 Đoạn mã hóa thông tin o Dãy liên tục của Extension Header sẽ là:

Bảng 1 3 Dãy liên tục của Extension Header

IPv6 Header Hop-by-Hop Options Header Destination Options Header 1

Routing Header Fragment Header Authentication Header Escapsulating Security Payload Header Destination Options Header 2 Upper-layer header o Những Header này:

 Được xử lý bởi các đích đến đầu tiên và tiếp theo đó

Các Extension Header được xử lý bởi đích đến cuối cùng và được sắp xếp theo thứ tự liên tiếp trong một danh sách liên kết, như được minh họa trong sơ đồ dưới đây.

Hình 1 7 Định dạng kết nối Extension Header

Định tuyến (Routing) trong IPv6

IPv6 có 2 mẫu giao thức định tuyến:

Giao thức định tuyến vecto khoảng cách cho phép router quảng bá các tuyến kết nối của nó và nhận thông tin về các tuyến mới từ các router hàng xóm Chi phí định tuyến đến đích được tính toán dựa trên số lượng hop giữa nguồn và đích Router phụ thuộc vào các router hàng xóm để chọn đường truyền tốt nhất, một phương pháp còn được gọi là "định tuyến tin đồn" Các giao thức vecto khoảng cách tiêu biểu bao gồm RIP và BGP.

Giao thức định tuyến trạng thái-liên kết (Link-State routing protocol) nhận thông tin về trạng thái liên kết và quảng bá tới các router lân cận Thông tin này được cập nhật từ các router cùng cấp, giúp tất cả các router đồng bộ hóa thông tin định tuyến Sau khi hoàn tất quá trình đồng bộ, giao thức sử dụng thuật toán riêng để xác định đường truyền tối ưu trong số các liên kết có sẵn Hai ví dụ tiêu biểu của giao thức này là OSPF và IS-IS, cả hai đều áp dụng thuật toán Đường truyền đầu tiên ngắn nhất (Shortest Path First) của Djikstra.

Các giao thức định tuyến có thể được phân chia thành hai loại:

Giao thức định tuyến nội vi (Interior Routing Protocol) được sử dụng trong các hệ thống hoặc tổ chức tự quản lý nhằm phân phối các tuyến giữa tất cả các router trong giới hạn của nó Một ví dụ điển hình của loại giao thức này là RIP.

Giao thức định tuyến ngoại vi (Exterior Routing Protocol) là loại giao thức dùng để phân phối thông tin định tuyến giữa các hệ thống hoặc tổ chức tự quản lý Một ví dụ điển hình của giao thức này là BGP.

1.5.1 Các giao thức định tuyến trong IPv6:

RIPng, which stands for Routing Information Protocol Next Generation, is a new generation routing information protocol It serves as an interior routing protocol and operates as a distance-vector protocol RIPng has been upgraded to support IPv6, enhancing its functionality for modern networking needs.

OSPFv3 là viết tắt của Open Shortest Path First version 3 - Đây là Mở đường truyền ngắn nhất đầu tiên phiên bản 3, Một giao thức định tuyến nội

IPv6 được hỗ trợ bởi 18 vi đã được chỉnh sửa, sử dụng Giao thức trạng thái - liên kết Thuật toán Djikstra được áp dụng để tính toán đường truyền tối ưu tới tất cả các đích đến.

BGPv4, hay Giao thức Gateway Biên phiên bản 4, là giao thức tiêu chuẩn để định tuyến giữa các hệ thống tự quản lý BGP sử dụng phương pháp vector khoảng cách để tính toán, dựa trên các Hệ thống tự quản lý thay vì số lượng router như trong phương pháp đếm Hop Phiên bản BGPv4 được nâng cấp nhằm hỗ trợ định tuyến cho IPv6, mang lại khả năng kết nối mạnh mẽ hơn cho mạng lưới hiện đại.

1.5.2 Các giao thức được thay đổi để hỗ trợ IPv6:

Giao thức thông báo điều khiển internet phiên bản 6 (ICMPv6) là một sự nâng cấp của ICMP, được thiết kế để xử lý các yêu cầu liên quan đến IPv6 ICMPv6 thực hiện các chức năng như thăm dò, thông báo lỗi và cung cấp thông tin thống kê Đặc biệt, giao thức phát hiện lân cận (NDP) trong ICMPv6 thay thế ARP, giúp phát hiện các router lân cận trên đường liên kết một cách hiệu quả.

Giao thức Định hình Host Động Phiên bản 6 (DHCPv6) là một phần mở rộng của DHCP, cho phép các thiết bị sử dụng IPv6 tự động cấu hình địa chỉ IP mà không cần đến máy chủ DHCP Điều này giúp tăng cường khả năng kết nối và quản lý mạng trong môi trường IPv6.

DNS hiện đã được cập nhật với phần mở rộng hỗ trợ truy vấn địa chỉ IPv6, mặc dù không có phiên bản mới nào Một bản ghi AAAA đã được bổ sung để đáp ứng các yêu cầu truy vấn IPv6 Nhờ đó, DNS có khả năng phản hồi với cả hai phiên bản IP (IPv4 và IPv6) mà không cần thay đổi định dạng truy vấn.

GIỚI THIỆU VỀ CÔNG CỤ TCH-IPV6

Khái quát về công cụ

THC-IPV6 là bộ công cụ tấn công toàn diện, chuyên biệt cho các điểm yếu của giao thức IPv6 và ICMP6 Đây là công cụ độc nhất hiện nay, cung cấp nhiều tính năng như quét cổng, bouncers cổng, tấn công từ chối dịch vụ (Denial-of-Service) và xử lý gói tin, giúp người dùng khai thác hiệu quả các lỗ hổng trong giao thức IPv6.

Hình 2 1 THC-IPv6 trên github

Yêu cầu tối thiểu khi sử dụng:

 Máy đã cài đặt Linux2.6.x hoặc phiên bản mới hơn

 Ethernet: các bản phát hành: Từ 19/1/2017 đến nay (tháng 6 năm 2021), công cụ đã trải qua 4 bản công bố từ v3.2 đến v3.8, cụ thể như sau:

Lưu ý khi xây dựng công cụ:

Để xây dựng các công cụ, người dùng cần cài đặt libpcap-dev Ngoài ra, nên cài đặt thêm libssl-dev và libnetfilter-queue-dev Các gói này có thể được cài đặt dễ dàng bằng lệnh sau trên các hệ điều hành Kali, Debian, hoặc Ubuntu: sudo apt-get install libpcap-dev libssl-dev libnetfilter-queue-dev.

 Bạn có thể xây dựng các công cụ bằng cách chạy lệnh: make all

 Bạn có thể cài đặt các công cụ và các trang thủ công hiện có bằng cách chạy: make install

Hầu hết các công cụ có thể bị phát hiện dễ dàng bởi hệ thống phát hiện xâm nhập (IDS) hoặc phần mềm chuyên dụng, nhằm phát hiện việc sử dụng giả mạo Để tránh bị phát hiện, người sử dụng cần phải sửa đổi mã nguồn của công cụ.

Các tính năng của công cụ

Công cụ THC IPV6 đi kèm với rất nhiều công cụ tấn công hiệu quả:

 parasite6: lợi dụng ICMPv6 để trở thành người ở giữa, tương tự như ARP mitm

 alive6: một công cụ quét thiết bị hoạt động hiệu quả, sẽ phát hiện tất cả các hệ thống đang nghe địa chỉ này

 dnsdict6: từ điển vét cạn DNS IPv6

 fake_router6: công bố người sử dụng công cụ là 1 bộ định tuyến trên mạng, với mức độ ưu tiên cao nhất

 redir6: chuyển hướng lưu lượng truy cập đến người sử dụng công cụ một cách thông minh (man-in-the-middle) với bộ chuyển hướng ICMPv6 thông minh

 detect-new-ip6: phát hiện các thiết bị IPv6 mới tham gia mạng, bạn có thể chạy tập lệnh để tự động quét các hệ thống này, v.v

 dos-new-ip6: phát hiện các thiết bị IPv6 mới và cho họ biết rằng IP đã chọn của họ xung đột trên mạng (DOS)

 trace6: traceroute6 tốc độ cao hỗ trợ ICMP6 echo request và TCP-SYN

 flood_router6: làm ngập mục tiêu bằng các quảng cáo bộ định tuyến ngẫu nhiên (router advertisements)

 flood_advertise6: làm ngập mục tiêu bằng các quảng cáo hàng xóm ngẫu nhiên (router advertisements)

 fuzz_ip6: fuzzer cho IPv6

 implement6: thực hiện các kiểm tra triển khai khác nhau trên IPv6

 fake_mld6: thông báo bản thân bạn trong nhóm đa phương tiện do bạn chọn trên mạng

 fake_mldrouter6: thông báo bộ định tuyến MLD giả mạo

 fake_mipv6: đánh cắp IP di động của người dùng nếu IPSEC không cần thiết để xác thực

 fake_advertiser6: thông báo về chính bạn trên mạng • mining6: kiểm tra mục tiêu bằng các lỗ hổng IPv6 đã biết

 denial6: tập hợp các bài kiểm tra tấn công từ chối dịch vụ vào mục tiêu

 thcping6: gửi một gói ping6 thủ công

 Và khoảng 30 công cụ khác để khám phá và sử dụng trong thực tế.

KHAI THÁC THỰC TẾ VỚI CÔNG CỤ THC-IPV6

Cài đặt công cụ

Trước khi cài đặt công cụ, cần kiểm tra phiên bản và cài đặt các thư viện cần thiết để đảm bảo công cụ hoạt động hiệu quả Hệ điều hành sử dụng cho các bài lab trong chương này là Kali Linux 2021.2.

Hình 3 1 Phiên bản hệ điều hành sử dụng trong bài lab

Thực hiện kiểm tra phiên bản Python bằng lệnh python –version

Hình 3 2 Phiên bản Python sử dụng trong bài lab

Python hiện tại đang ở phiên bản 2.7.18 > 2.6.x ➔ đáp ứng được yêu cầu của công cụ

Next, we will install the required libraries: libpcap-dev, libssl-dev, and libnetfilter-queue-dev by using the command `sudo apt-get install libpcap-dev libssl-dev libnetfilter-queue-dev`.

Hình 3 3 Cài đặt các thư viện theo yêu cầu của công cụ

Sau khi hoàn thành các yêu cầu của công cụ, chúng ta sẽ tiến hành cài đặt Để cài đặt, hãy clone công cụ từ GitHub bằng lệnh sau: `sudo git clone https://github.com/vanhauser-thc/thc-ipv6.git`.

Hình 3 4 Clone công cụ từ github về máy

Trong thư mục thc-ipv6 sau khi được clone về sẽ có rất nhiều module phục vụ cho cuộc tấn công

Hình 3 5 Foler THC-IPv6 sau khi clone từ github về

Ta có thể viết một module thực hiện một kiểu tấn công khác, hoặc cài đặt toàn bộ các module có sẵn bằng lệnh sudo make install

Hình 3 6 Cài đặt toàn bộ các module có sẵn của THC-IPv6

Sau khi hoàn tất các bước chuẩn bị, công cụ đã sẵn sàng cho việc tấn công thực tế Tiếp theo, chúng ta sẽ thực hiện một số module để kiểm tra các tham số của lệnh và kết hợp chúng trong bài lab cuối cùng.

Tiến hành chạy các công cụ trong THC-IPv6

 alive6 và các parameter có thể được cấu hình để phát hiện tất cả các hệ thống đang nghe địa chỉ này

Hình 3 7 Hướng dẫn thực hiện lệnh alive6

 denial6 và các parameter có thể được cấu hình để tấn công từ chối dịch vụ đến mục tiêu

Hình 3 8 Hướng dẫn thực hiện lệnh denial6

 detect-new-ip6 và các parameter có thể được cấu hình để phát hiện một địa chỉ IPv6 mới tham gia vào mạng

Hình 3 9 Hướng dẫn thực hiện lệnh detect-new-ip6

 detect_sniffer6 và các parameter có thể được cấu hình để kiểm tra các hệ thống trong cùng LAN có đang dò quét không

Hình 3 10 Hướng dẫn thực hiện lệnh detect_sniffer6

 dos-new-ip6 và các parameter có thể được cấu hình để ngăn chặn các giao diện mạng IPv6 xuất hiện trong mạng

Hình 3 11 Hướng dẫn thực hiện lệnh dos-new-ip6

 dump_router6 và các parameter có thể được cấu hình để kết xuất tất cả các bộ định tuyến cục bộ và thông tin của chúng

Hình 3 12 Hướng dẫn thực hiện lệnh dump_router6

 exploit6 và các parameter có thể được cấu hình để thực hiện khai thác các lỗ hổng CVE IPv6 đã biết khác nhau trên đích

Hình 3 13 Hướng dẫn thực hiện lệnh exploit6

 fake_advertise6 và các parameter có thể được cấu hình để quảng bá một địa chỉ IPv6 lên mạng

Hình 3 14 Hướng dẫn thực hiện lệnh fake_advertise6

 fake_router26 và các parameter có thể được cấu hình để thông báo bạn là bộ định tuyến và cố gắng trở thành bộ định tuyến mặc định

Hình 3 15 Hướng dẫn thực hiện lệnh fake_router26

 flood_advertise6 và các parameter có thể được cấu hình để làm ngập mạng cục bộ với các quảng bá hàng xóm (neighbor advertisements)

Hình 3 16 Hướng dẫn thực hiện lệnh flood_advertise6

 fuzz_ip6 và các parameter có thể được cấu hình để fuzzes một gói tin ICMP6

Hình 3 17 Hướng dẫn thực hiện lệnh fuzz_ip6

 passive_discovery6 và các parameter có thể được cấu hình để lắng nghe thụ động mạng và kết xuất tất cả các địa chỉ IPv6 của khách hàng

Hình 3 18 Hướng dẫn thực hiện lệnh passive_discovery6

Thực hiện kịch bản tấn công nạn nhân hoàn chỉnh

Để thực hiện một cuộc tấn công, trước tiên cần mô tả kịch bản cụ thể, bao gồm thông tin về nạn nhân, kẻ tấn công, công cụ và môi trường liên quan Kịch bản tấn công sẽ được trình bày chi tiết để đảm bảo tính khả thi và hiệu quả.

Nạn nhân sử dụng hệ điều hành Windows 7 Ultimate và đang kết nối với mạng, trong khi thiết bị của họ áp dụng giao thức IPv6 Đặc biệt, hệ điều hành này chưa được cập nhật bản vá bảo mật, khiến nó dễ bị tổn thương trước các mối đe dọa.

Kẻ tấn công sử dụng hệ điều hành Kali Linux 2021.2 và công cụ THC-IPv6 để thực hiện việc dò quét và tấn công Hắn kết nối mạng qua dây và đảm bảo rằng kết nối hỗ trợ IPv6, đồng thời chia sẻ mạng với nạn nhân.

Quá trình tấn công mạng bắt đầu khi nạn nhân kết nối thiết bị của mình vào mạng Kẻ tấn công sử dụng công cụ THC-IPv6 để quét và phát hiện router hiện tại mà nạn nhân đang sử dụng Sau đó, kẻ tấn công trích xuất thông tin hoạt động của router và lắng nghe thụ động để xác định địa chỉ IP của các thiết bị kết nối Tiếp theo, kẻ tấn công thực hiện hai phương pháp tấn công: đầu tiên, giả mạo router chính để gây nhầm lẫn và lỗi kết nối cho thiết bị nạn nhân; thứ hai, gửi các gói tin liên tục nhằm làm ngập lụt và gây nghẽn mạng, thực hiện tấn công từ chối dịch vụ (DOS) đối với thiết bị nạn nhân.

Sau khi xác định kịch bản, ta chuyển đến phần tấn công thực tế:

 Nạn nhân đang sử dụng Windows 7, có cấu hình mạng như hình bên dưới:

Hình 3 19 Cấu hình mạng của nạn nhân ban đầu

 Máy tính của nạn nhân hoạt động bình thường, performance thể hiện sự ổn định:

Hình 3 20 Performance của nạn nhân trước khi bị tấn công

 Kẻ tấn công sử dụng Kali Linux 2021.2, có cấu hình mạng như hình dưới:

Hình 3 21 Cấu hình mạng của kẻ tấn công

Kẻ tấn công bắt đầu bằng cách quét mạng mà mình đang kết nối để tìm kiếm các thiết bị đang hoạt động, đặc biệt là các router trong mạng, thông qua lệnh alive6 eth0 Quá trình này đã phát hiện một router với địa chỉ fe80::1 đang hoạt động.

Hình 3 22 Rà quét để tìm các router đang hoạt động

Kẻ tấn công sử dụng lệnh detect_sniffer6 eth0 để quét mạng mà mình đang kết nối, nhằm tìm kiếm các thiết bị lắng nghe, chẳng hạn như các router trong mạng.

1 router có địa chỉ fe80::1 đang lắng nghe:

Hình 3 23 Rà quét để tìm các router đang lắng nghe

Sau khi xác nhận router đang hoạt động trong mạng và lắng nghe kết nối, kẻ tấn công thu thập thông tin bằng lệnh dump_router eth0.

Hình 3 24 Thu thập thông tin của router đang kết nối

Kẻ tấn công tiếp tục chuyển sang chế độ lắng nghe thụ động để thu thập địa chỉ IP của nạn nhân kết nối qua router bằng lệnh passive_discovery6 -D eth0.

Hình 3 25 Lắng nghe thụ động để thu thập địa chỉ IP của nạn nhân

Kẻ tấn công thực hiện tấn công máy nạn nhân bằng cách giả mạo router chính thông qua lệnh: fake_router26 eth0 Khi công cụ này hoạt động, máy nạn nhân sẽ nhầm lẫn thiết bị của kẻ tấn công với router, dẫn đến việc gửi dữ liệu qua thiết bị đó trước khi kết nối vào mạng.

Hình 3 26 Kẻ tấn công thực hiện giả mạo làm router chính

 Kết quả của việc tấn công thành công thể hiện ở ipconfig của nạn nhân, xuất hiện rất nhiều IPv6 Address trong phần Connection-specific DNS Suffix:

Hình 3 27 Nửa đầu của các IPv6 Address trong phần Connection-specific DNS Suffix

Hình 3 28 Nửa sau của các IPv6 Address trong phần Connection-specific DNS Sufix

Kẻ tấn công thực hiện một cuộc tấn công DOS bằng cách làm ngập đường truyền, sử dụng lệnh flood_router26 -s -S eth0 để gửi một lượng lớn gói tin liên tục Hành động này khiến thiết bị của nạn nhân trở nên chậm chạp, lag và có thể phải khởi động lại do vượt quá ngưỡng tài nguyên phần cứng.

Hình 3 29 Tấn công làm ngập lụt và DOS thiết bị của nạn nhân

 Thiết bị của nạn nhân sau khi bị tấn công thì bị lag, performance bất ổn, hiệu suất sử dụng CPU lên đến 100%

Hình 3 30 Hiệu suất sử dụng CPU của nạn nhân sau khi bị tấn công ngập lụt lên đến 100%

Hình 3 31 Performance hiển thị số liệu thất thường trong hiệu suất CPU, máy nạn nhân bị lag

Sau khi tấn công thành công, máy tính của nạn nhân bị quá tải và tự khởi động lại kèm theo thông báo lỗi Phương pháp tấn công này luôn đạt hiệu quả mỗi khi nạn nhân kết nối với mạng, với kẻ tấn công thực hiện các bước đã nêu Công cụ THC-IPv6 đã thực hiện nhiệm vụ tấn công một cách hiệu quả.

Ngày đăng: 09/02/2022, 19:27

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] F. D. Julio, "thc-ipv6 v3.3-dev: IPv6 attack toolkit – Penetration Testing," 25 6 2017. [Online].Available:https://juliodellaflora.wordpress.com/2017/06/25/thc-ipv6-v3-3-dev-ipv6-attack-toolkit-penetration-testing/ Sách, tạp chí
Tiêu đề: thc-ipv6 v3.3-dev: IPv6 attack toolkit – Penetration Testing
[2] N. Sudan, "#SdNOG4 - Testing #IPv6 Firewalls using THC-IPv6 - Mohamed Alhafez - Canar," 17 8 2017. [Online].Available:https://www.youtube.com/watch?v=Qh0pPIYG_WY Sách, tạp chí
Tiêu đề: #SdNOG4 - Testing #IPv6 Firewalls using THC-IPv6 - Mohamed Alhafez - Canar
[3] u/PlasmacometX, "THC-IPV6 flood_router6 and 26 Help,," 2017. [Online]. Available:https://www.reddit.com/r/Kalilinux/comments/5il9bo/thcipv6_flood_router6_and_26_help/ Sách, tạp chí
Tiêu đề: THC-IPV6 flood_router6 and 26 Help
[4] quidsup, "Windows 8 IPv6 Router Advertisement Attack,," 3 10 2022. [Online].Available:https://www.youtube.com/watch?v=TfsfNWHCKK0&t=8s Sách, tạp chí
Tiêu đề: Windows 8 IPv6 Router Advertisement Attack
[5] K. Tools, "THC-IPV6 Package Description," [Online]. Available:https://www.kali.org/tools/thc-ipv6/ Sách, tạp chí
Tiêu đề: THC-IPV6 Package Description
[6] vanhauser-thc, "thc-ipv6,," 30 11 2020. [Online]. Available:https://github.com/vanhauser-thc/thc-ipv6 Sách, tạp chí
Tiêu đề: thc-ipv6

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w