Articles publiés
Un article publié sur Insinuator fournit une liste assez complète d’équipements supportant la fonctionnalité RA Guard : RA-GUARD SUPPORT AS OF 05/02/2013.
Jon Christmas a publié un article sur le blog From The Trenches de Solera Networks intitulé : Topera the sneaky IPv6 Port Scanner. Il y présente de manière assez rapide le fonctionnement de la nouvelle version de Topera (voir ci-dessous).
Jozef Pivarník et Matěj Grégr, de la Brno University of Technology, ont étudié les possibilités d’évasion des mécanismes « Ra Guard » de commutateurs Cisco et H3C. Ils ont écrit un article présentant les résultats de leur étude : Rogue Router Advertisement Attack.
Conférences
James Small a effectué une présentation lors de la conférence North American IPv6 Summit : IPV6 ATTACKS AND COUNTERMEASURES. Il y présente diverses attaques réalisables avec IPv6 et les contremesures Cisco pouvant être utilisées. Les slides sont claires et bien illustrées. Les sujets suivants sont abordés :
- VPN Bypass
- Router Advertisement Spoofing/Flooding
- DHCPv6 Spoofing
- Remote Scanning/DoS Attack
- Monitoring and Detection
- Preventing Tunneling and Firewalling
- Loss of NAT “Security”
Outils
Une nouvelle version de Topera a été publiée : la 0.0.2. Cette version apporte les améliorations suivantes :
- Slow HTTP attacks (Slowloris over IPv6)
- Improved TCP port scanner
Une nouvelle version de la suite d’outils THC-IPv6 a été publiée : la 2.3. Deux nouveaux outils (thcsyn6 et redirsniff6) et deux nouveaux scripts (thc-ipv6-setup.sh et 6to4test.sh) sont présents. Plusieurs corrections de bugs et améliorations ont été apportées aux outils déjà existants.
Vulnérabilités
Une vulnérabilité affectant la pile IP de Microchip a été découverte (OSVDB 92903). Un paquet IPv6 fragmenté et spécialement conçu permettrait de créer un déni de service et, potentiellement, d’exécuter du code.