SLAAC Attack : le MITM fastoche

Via TheRegister :

Un document nommé SLAAC Attack – 0day Windows Network Interception Configuration Vulnerability explique comment il est facile de mettre en oeuvre une attaque man-in-the-middle sur un réseau de machines Windows ou Mac OS X.

La raison de cette faille est simplement un ordre de préférence pour la sélection des réseaux sur ces OS.
Ainsi si une machine Windows croise un routeur IPv6, elle va automatiquement le privilégier face à un routeur IPv4 et switcher sans la moindre vérification ni le moindre avertissement (il faut que le routeur envoit un paquet Router Advertissement).

Le document indique aussi quels softs et configs utiliser pour mettre en oeuvre cette attaque.

3 réflexions au sujet de « SLAAC Attack : le MITM fastoche »

  1. Quelques règles ip6tables strictes d’appoint pour esquiver ce genre de « failles » ->

    # Supprime les paquets RA d’une autre adresse MAC que celle habituelle
    ip6tables -A INPUT -i $IF -s fe80::/10 -m mac ! –mac-source $RA_MAC_SRC -p icmpv6 –icmpv6-type router-advertisement -j DROP
    # $IF pour l’interface, $RA_MAC_SRC pour l’adresse MAC du routeur émetteur du RA

    # Supprime les paquets ne contenant pas le préfixe habituel
    ip6tables -A INPUT -i $IF -s fe80::/10 -p icmpv6 –icmpv6-type router-advertisement -m string –algo bm –to 100 ! –hex-string « |$IP6_PREFIX| » -j DROP
    # $IP6_PREFIX en format IPv6 étendue, avec les 16 octets présent, en supprimant les séparateurs :, un exemple pour un poste devant recevoir un préfixe 2001:db8:dead:beef::/64 :
    # ip6tables -A INPUT -i $IF -s fe80::/10 -p icmpv6 –icmpv6-type router-advertisement -m string –algo bm –to 100 ! –hex-string « |20010db8deadbeef0000000000000000| » -j DROP

    Bon ça n’évite pas toutes les attaques, mais ça peut déjà suffire, m’enfin, je rappelle que les attaques RA se limitent au lien-local (OSI 2, réseau physique).

Les commentaires sont fermés.