Sec, blogmal! - tidbits - ipv6-mitm

Categories:

Everything

Juni '17

SaSaSaSaSaSaSa
2930311234
567891011
12131415161718
19202122232425
262728293012

Archive:

Fri, 12 May 2006

Spiel, Spaß und Spannung mit V6

Auf der Easterhegg letzten Monat gabs unter anderem keine IPv6 Connectivity. Also hab ich mir gedacht, tu mal was dagegen. Die Idee ist einfach – IPv6 von zuhause einfach auf meinen Laptop vor Ort tunneln, und im LAN announcen. Nachdem wir dort ge-NATed waren, schied ein direkter v6-over-v4 Tunnel aus, es musste also OpenVPN herhalten. OpenVPN kann theoretisch auch direkt einen v6-Tunnel, das hat bei mir aber nicht funktioniert, und so wurde es dann ein v6-Tunnel in einem OpenVPN-v4-Tunnel, aber das war schnell erledigt, und lief dann sehr stabil.

Nun noch schnell den rtadvd gestartet, der ja zum Glück überhaupt keiner Konfiguration bedarf (außer der Angabe des passenden Ethernet-Interfaces), und schon hatten alle Leute im LAN v6. – Gut, es war nicht das performanteste, aber dafür mit offiziellen IPs.

Nun kam die Frage auf, was machen wir nun damit? Bequemerweise ging nun aller IPv6-Traffic über meinen Laptop, so daß das mit-sniffen wirklich erleichtert wurde. Viel interessantes war da allerdings nicht dabei. Eine IRC-Connection (für die ich mir wirklich ein Tool gewünscht habe, mit dem ich ein paar lustige Sätze hätte einfügen können) und ein paar Webseiten (nur öffentlicher Kram).

Dabei bin ich aber auf die Idee gekommen, daß ich nicht nur in der idealen Position zu mit-sniffen war, sondern auch für man-in-the-middle Angriffe.

Irgendwie ist das doch richtig elegant! Während andere Methoden mit ARP-Spoofing/Flooding oder ähnlichen meist viele deutliche und hässliche Spuren in Logfiles hinterlassen, so ist ein plötzlich funktionierendes v6 doch viel unauffälliger, und die meisten OSe benutzen es automatisch sobald es da ist.

Was gibts denn so an MITM-Tools? Die einzigen mir bekannten sind bei dsniff dabei. Als erstes hab ich mir mal webmitm vorgenommen, das Paßwörter von https-Verbindungen mitschneidet. Das ist nun überhaupt nicht v6-ready, was sich aber durch ein wenig wildem drinrumpatchen zumindest zum laufen überreden ließ. Der Patch ist wirklich nicht schön, but hey, it compiles, ship it :-) - Einiges könnte man noch verbessern, insbesondere müsste man das Logging-Subsystem von dsniff v6-fähig aufbohren - IPs als unsigned int durch die Gegend zu reichen ist irgendwie so .... antiquiert.

Nun, also den webmitm gestartet, und mit ipfw oder pf die durchgehenden Pakete auf localhost redirected, und schon war es einsatzbereit.

Im Laufe des Tages hats dann tatsächlich auch jemanden erwischt - allerdings war das Passwort nicht sonderlich geheim. Wohl auch weil sich dieser Incident rumgesprochen hat, hab ich sonst keinen mehr erwischt. :-/

Das zweite interessante MITM-Tool wäre sshmitm gewesen. Ich habe alle v6-relevanten Dinge gepatchd, aber (vermutlich aufgrund seines Alters) wollte es nicht so richtig mit den aktuellen ssh-v2 Servern zusammenarbeiten, selbst wenn man die ssh mit -1 in den SSHv1-Moduls zwingt. Hier wäre fürs nächste mal noch ein bisschen Nacharbeit nötig.

– Sec

P.S.: Die Patches verschicke ich bei Interesse natürlich auch.


posted at: 13:51 | Category: /tidbits | permanent link to this entry | 0 comments (trackback)
 

Your Comment
 
Name:
URL/Email: [http://... or mailto:you@wherever] (optional)
Title: (optional)
Comment:
Save my Name and URL/Email for next time
(Note that comments will be rejected unless you enter 42 in the following box: )

powered by blosxom
in 0.00 s