Investigadores demuestran nuevo ataque contra IPv6


Esquema puede secuestrar la capacidad IPv6 desde un PC para interceptar en forma sigilosa todo el tráfico web de la red de destino.





Los investigadores de Neohapsis Labs han identificado un man-in-the-middle ingeniosamente simple que pueden secuestrar la capacidad IPv6 desde una PC para interceptar silenciosamente todo el tráfico web de la red de destino.

Suponiendo que sólo una dirección IPv4 está disponible en la red, el equipo fue capaz de utilizar ‘Sudden Six’ ejecutar un script desde un host Linux para entrar rápidamente en el sistema como un enrutador IPv6 no autorizado. Esta superposición de IPv6 fue capaz de interceptar todo el tráfico que viajaba a través de él.

No está claro lo fácil que sería detectada en la infraestructura de enrutamiento IPv4 establecido, pero en teoría, el ataque sería invisible.

Aunque el equipo de prueba en contra de los clientes de Windows 8, el ataque funciona en contra de cualquier PC que pueda habilitar para soportar IPv6 de forma predeterminada, que incluye muchos de los sistemas de negocios y todos los Windows 7.

Una forma de defensa es desactivar el soporte para IPv6 en la tarjeta de red para cada PC, tambien deshabilitar la compatibilidad con IPv6 en las tarjetas de interfaz de red de cada PC.

“En resumen, los atacantes pueden montar fácilmente un ataque a nuestros sistemas simplemente aprovechando esta vulnerabilidad”, dijo el jefe del laboratorio Neohapsis, Scott Behrens. “Ellos pueden jugar a ser un enrutador de IPv6 en la red y ver todo el tráfico, incluyendo los datos que se envían desde y hacia su equipo.”

Y lo peor “, el intruso puede modificar las páginas web para lanzar ataques en el lado del cliente, o se podría crear sitios web falsos que se parecen a lo que usted está tratando de acceder, pero enviando todos los datos capturados al intruso cibernético (como su nombre de usuario y contraseña o número de tarjeta de crédito). “

Fuente:
John E. Dunn, Computerworld



Otras noticias de interés:

Como averiguar la contraseña de un correo
A continuación explico varias formas para conseguir la contraseña de Hotmail de tus amigos. Estos métodos son efectivos, actualizados y funcionan perfectamente. ...
Desbordamiento de buffer en las funciones de PHP wordwrap, array_fill, substr_compare causando denegación de servicio
frsirt.com ha públicado una vulnerabilidad de Nivel normal en la función wordwrap del Lenguaje de Programación PHP...
Fallo de seguridad afecta Twitter
La falla es la aparición de mensajes remarcados en colores o negros, que impiden la normal utilización de la cuenta. Sospechan que pueden haberlo hackeado. Sin embargo; el servicio funciona con normalidad a través de dispositivos móviles o client...
La Justicia intenta poner freno a los virus
La guerra contra los virus se está llevando a cabo desde diferentes frentes. Por un lado los fabricantes de antivirus ponen todo su empeño en evitar una propagación masiva de los códigos maliciosos y, ahora, la policía está coordinando todos su...
peligroso Virus => W32/Smash
Alias: win95.smash, W95.Smash Tipo: Infector de ejecutables Win32 ...
Vulnerabilidad en el manejo de los URI en Windows
Una vulnerabilidad en Microsoft Windows, puede ser explotada por personas maliciosas para comprometer los sistemas vulnerables. ...
Crimeware a nivel global
Si bien la industria del crimeware focaliza sus actividades de origen en países que para nosotros se encuentran del otro lado del mundo (Rusia, Ucrania, China, etc.), las actividades delictivas no se limitan a Europa del Este, y en general la percep...
Backdoor Linux/Cdorked.A
Hace algunas días Sucuri reportó una versión modificada de un servidor web Apache que redirigía algunas de las peticiones hacia el paquete de exploits Blackhole. El análisis de este malware reveló que se trata de un sofisticado backdoor (troyan...
Bitorrent, El Software P2P Mágico
Bram Cohen, El hacker (en el buen sentido de la palabra) creador de BitTorrent, uno de los más exitosos programas par-a-par (P2P) jamás inventados. BitTorrent deja que los usuarios suban y bajen enormes cantidades de data, expedientes cientos de ve...
Google te avisará si estás infectado por DNSChanger
Pese a la operación contra la organización criminal que había logrado secuestrar al menos 4 millones de computadores en 100 países gracias al troyano DNSChanger durante el pasado mes de noviembre, todavía siguen algunos de sus efectos negativos....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • demuestran
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • investigadores
  • ipv
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevo
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra