Sylkie: spoofing do endereço IPv6 com o Neighbor Discovery Protocol

sylkie
Uma ferramenta de linha de comando e uma biblioteca para testar redes para detectar falhas de segurança de endereço comum em redes IPv6 usando o Neighbor Discovery Protocol.
Construa
Obter o código e compilá-lo!
# Obter o código 
git clone https://github.com/dlrobertson/sylkie 
cd ./sylkie
# Compile o código 
mkdir -p ./build 
cd ./build 
cmake -DCMAKE_BUILD_TYPE = Release .. 
make 
make install
Uso básico
O seguinte descreve o uso básico de  sylkieExecute  sylkie -h ou  sylkie <subcommand> -h para obter mais detalhes ou confira o uso avançado para mais exemplos.
Nota: sylkie  usa  tomadas brutas para enviar os anúncios forjados. Como resultado, o executável deve ter o bit setuid definido, ou ele deve ser executado como root.
DoS (anúncio do roteador)
O uso básico do  router-advert comando está listado abaixo. Este comando enviará uma mensagem de anúncio de roteador para o endereço de IP fornecido ou para todos os nós de multidões, levando os nós direcionados a remover  <router-ip>/<prefix> de sua lista de rotas padrão.
sylkie ra -i <interface> \
    --target-mac <mac of router> \
    --router-ip <ip of router> \
    --prefix <router prefix> \
    --timeout <time between adverts> \
    --repeat <number of times to send the request>

Exemplos de anúncios do roteador
Um exemplo básico.
sylkie ra -i ens3 \
    --target-mac 52:54:00:e3:f4:06 \
    --router-ip fe80::b95b:ee1:cafe:9720 \
    --prefix 64 \
    --repeat -1 \
    --timeout 10

Isso enviaria uma propaganda de roteador "forjada" para o endereço de ff02::1 todos os nós do campo do link,  causando todos os nós a serem removidos  fe80::b95b:ee1:cafe:9720/64 (endereço da camada de link  52:54:00:e3:f4:06) de sua lista de rotas padrão.
Spoofing de endereço (Anúncio de vizinho)
O uso básico do comando vizinho Sylkie vizinho está listado abaixo. Este comando enviará uma mensagem falsa de anúncio de vizinho para o ip fornecido.
sylkie na -i <interface> \
    --dst-mac <dest hw addr> \
    --src-ip <source ip> \
    --dst-ip <dest ip address> \
    --target-ip <target ip address> \
    --target-mac <target mac address> \
    --timeout <time betweeen adverts> \
    --repeat <number of times to send the request>

Exemplos de anúncios vizinhos
Um exemplo básico
sylkie na -i ens3 \
    --dst-mac 52:54:00:e3:f4:06 \
    --src-ip fe80::61ad:fda3:3032:f6f4 \
    --dst-ip fe80::b95b:ee1:cafe:9720 \
    --target-ip fe80::61ad:fda3:3032:f6f4 \
    --target-mac 52:54:00:c2:a7:7c \
    --repeat -1 \
    --timeout 3

Isso enviaria uma mensagem de anúncio de vizinhança "forjada" para  dst-ip ( fe80::b95b:ee1:cafe:9720), fazendo com que o endereço de hardware no cache vizinho para o  target-ip ( fe80::61ad:fda3:3032:f6f4) seja atualizado para o  target-mac52:54:00:c2:a7:7c).
Salvando seu trabalho
Os comandos acima requerem um pouco de informação. Para tornar a vida mais fácil  sylkie também aceita json e arquivos de texto claro contendo as informações necessárias para começar a enviar os anúncios forjados.
JSON
O subcomando ( router-advert,  neighbor-advert) é uma chave cujo valor é uma matriz de objetos com as chaves e valores sendo a opção e o valor correspondentes. Para executar o comando, passe o caminho para o arquivo json como o argumento para a  -jopção.
Direitos autorais (c) 2017 Daniel L. Robertson

Comentários