[GTER] Mikrotik IPv6 remote crash attack

Edinilson J. Santos edinilson at atinet.com.br
Wed Apr 10 08:38:35 -03 2019


Em 09/04/2019 21:12, Rubens Kuhl escreveu:
> On Tue, Apr 9, 2019 at 4:54 PM Andre Almeida <andre at bnet.com.br> wrote:
>
>> Nos slides, também vale a pena ressaltar que tudo foi iniciado pelo fato de
>> que redes IPv6 podem e estão sendo escaneadas....
>> Nesse caso, devemos abandonar o SLAAC ?
>> E só não fazemos isso por conta do Android não suportar DHCPv6 ?
>>
> Android hoje é o Windows de antigamente. Não dá para abandonar, tem muita
> participação de mercado.
>
>
>> Não entendi muito bem, mas parece então que uma rede baseada em SLAAC e
>> EUI64 seria (facilmente) escaneável ?
>>
> Dá para escanear usando os OUIs dos fabricantes mais usuais, mas o ponto
> aqui não é a facilidade ou não de encontrar os IPs, mas de lotar o
> neighbour cache.
>
>
>> Fica a duvida agora, pois muitas redes possuem SLAAC funcionando....
>>
>>
> E com ou sem SLAAC tem o outro bug que exaure o route-cache... que é
> independente da topologia final, pois basta estar no meio do caminho.
>
>
> Rubens
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter

A medida que o IPv6 for sendo utilizado, irão aparecer mais e mais bugs e ataques.
Vejam um bug que descobriram no FreeBSD recentemente:

"Looks like #FreeBSD <https://mobile.twitter.com/hashtag/FreeBSD?src=hashtag_click>has a locking problem in the em driver when dealing with IPv6 autogenerated temp IPv6 addresses." https://twitter.com/lattera/status/1114703467644370944?s=20 Grande problema é que, na época do inicio da Internet, poucos conheciam os bugs do IPv4. Na atual situação da Internet e do mundo, com o IPv6, vai ser complicado... Edinilson



More information about the gter mailing list