ハッカーはthcping6でIPv6とICMPv6プロトコルの弱点をテストする(Kali Linuxツール説明)

ホワイトハッカーの知識Kali Linuxツール,thcping6,座学

IPv6とICMPv6プロトコルの弱点をテストする方法を理解するためにまとめてみました。
このthcping6の動作確認は自分のドメインでテストを行っています。

thcping6とは

thcping6とはThe Hacker ChoiceのIPv6攻撃ツールキットのことで、Pv6とICMPv6プロトコルの弱点をテストします。

機能

  • alive6:効果的なアライブスキャン。
  • denial6: ターゲットに対するサービス拒否テストのコレクションを試す。
  • detect-new-ip6:ネットワークに参加した新しいip6デバイスを検出します。
  • dnsdict6: 並列化された dns ipv6 辞書ブルートフォーサーです。
  • dos-new-ip6: 新しい ip6 デバイスを検出し、彼らの選択した IP がネットワーク上で衝突することを伝えます (DOS)。
  • exploit6: ターゲットに対して既知の ipv6 脆弱性をテストします。
  • fake_mld6: ネット上の任意のマルチキャストグループに自分を参加させる。
  • fake_router6: ネットワーク上で自分がルータであることを表明する。
  • flood_advertise6:ランダムなネイバーアドバタイズメントでターゲットをフラッディングします。
  • flood_router6: ターゲットにランダムなルータ広告を流します。
  • implementation6: ipv6 の様々な実装チェックを行います。
  • parasite6: icmp ネイバーソリティケーション/アドバタイズメントスプーファーを行います。
  • redir6: 巧妙な icmp6 リダイレクトスプーファーを使って、トラフィックをインテリジェントに (man-in-the-middle) あなたにリダイレクトします。
  • rsmurf6: リモートスマーファー(現時点ではLinuxに対してのみ動作することが知られています。
  • thcping6: 手作りの ping6 パケットを送信します。
  • toobig6: redir6 と同じ知能を持つ mtu デクリェータです。

ツールの場所

[Applications]→[01-Information Gathering]→[Live Host Identification]→[thcping6]

ツールと使用方法

atk6-thcping6 [-EafqxO] [-e ethertype] [-H t:l:v] [-D t:l:v] [-F dst] [-e ethertype] [-L length] [-N nextheader] [-V version] [-t ttl] [-c class] [-l label] [-d size] [-S port|-U port|-T type -C code] interface src6 dst6 [srcmac [dstmac [data]]]

例 ※使い方の確認中です。

オプション(GENERAL OPTIONS)

-x

flood mode (doesn’t check for replies).
フラッドモード。(返信の有無を確認しない)

-w ms

wait time between packets in ms. (default: 1000, if -n not 1)
パケット間の待ち時間。(単位:ミリ秒)(デフォルト:1000、-nが1でない場合)

-a

add a hop-by-hop header with router alert option.
ルーターアラートオプション付きのホップバイホップヘッダを追加します。

-q

add a hop-by-hop header with quickstart option.
Quickstartオプションでhop-by-hopヘッダーを追加しました。

-E

send as ethertype IPv4.
ethertype IPv4として送信します。

-e ethertype

send as specified ethertype. (hexadecimal!)
指定されたエーテルタイプ(16進数)で送信します。

-H t:l:v

add a hop-by-hop header with special content.
特別な内容のホップバイホップヘッダを追加します。

-D t:l:v

add a destination header with special content.
特別なコンテンツを持つデスティネーションヘッダーを追加します。

-D “xxx"

add a large destination header which fragments the packet.
パケットをフラグメント化する大きなデスティネーションヘッダーを追加します。

-f

add a one-shot fragementation header.
ワンショット・フラグメンテーション・ヘッダーの追加します。

-F ipv6address

use source routing to this final destination.
この最終目的地までのソースルーティングを使用します。

-t ttl

specify TTL. (default: 255)
TTLを指定します。(デフォルト:255)

-c class

specify a class. (0-4095)
クラスを指定します。(0-4095)

-l label

specify a label. (0-1048575)
ラベルを指定します。 (0-1048575)

-L length

set fake payload length. (0-65535)
偽のペイロードの長さを設定します。 (0-65535)

-N nextheader

set fake next header. (0-255)
フェイクネクストヘッダーを設定します。 (0-255)

-V version

set IP version. (0-15)
IPバージョンを設定します。(0~15)

-d data_size

define the size of the ping data buffer,
pingデータバッファのサイズを定義します。

-O

send TCP Fast Open cookie request option. (needs -S)
TCP Fast Openクッキー要求オプションの送信します。 (要 -S)

-T number

ICMPv6 type to send. (default: 128 = ping)
送信するICMPv6タイプ。(デフォルト:128 = ping)

-C number

ICMPv6 code to send. (default: 0)
送信するICMPv6コード。(デフォルト:0

-S port

use a TCP SYN packet on the defined port instead of ping.
pingの代わりに定義されたポートのTCP SYNパケットを使用します。

-U port

use a UDP packet on the defined port instead of ping.
pingの代わりに定義したポートにUDPパケットを送信します。

-n count

how often to send the packet. (default: 1)
パケットを送信する頻度。 (デフォルト: 1)

other

t:l:v syntax: type:length:value, value is in hex, e.g. 1:2:0eab.
You can put an “x" into src6, srcmac and dstmac for an automatic value.
t:l:v構文:タイプ:長さ:値、値は16進数、例:1:2:0eab
src6、srcmac、dstmacに “x “を入れると、自動的に値が設定されます。

thcping6ツールのまとめ

thcping6は攻撃ツールキットとのことですが攻撃をするためにはIPv6とICMPv6プロトコルのことを確実に理解しないと攻撃どころかツールを使用することもできません。