{"id":5425,"date":"2012-10-23T16:12:48","date_gmt":"2012-10-23T19:12:48","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5425"},"modified":"2019-07-16T14:43:11","modified_gmt":"2019-07-16T17:43:11","slug":"vulnerabilidades-do-ipv6-comecam-a-preocupar","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/10\/novidades\/vulnerabilidades-do-ipv6-comecam-a-preocupar\/","title":{"rendered":"Vulnerabilidades do IPv6 come\u00e7am a preocupar"},"content":{"rendered":"<h3 style=\"text-align: justify;\">Novo protocolo de internet pode abrir portas para ataques. Saiba de que forma eles podem acontecer e trabalhe para evit\u00e1-los.<\/h3>\n<p style=\"text-align: justify;\">Nos \u00faltimos tempos, especialistas do mercado de TI observaram aumento no n\u00famero de ataques que se aproveitam de vulnerabilidades conhecidas do\u00a0<a href=\"http:\/\/computerworld.uol.com.br\/tecnologia\/2011\/07\/28\/sites-populares-para-o-ietf-onde-estao-os-usuarios-ipv6\">IPv6, novo protocolo de internet<\/a>\u00a0que substitui o IPv4.<\/p>\n<p style=\"text-align: justify;\">A Salient Federal Systems, empresa de engenharia de TI, identificou uma s\u00e9rie de incidentes que envolvem ataques ao IPv6, baseados, por exemplo, em resolu\u00e7\u00e3o de DNS. A companhia afirma que todas essas amea\u00e7as podem ser eliminadas com o uso de um conjunto de ferramentas de inspe\u00e7\u00e3o de IPv6-enabled.<\/p>\n<p style=\"text-align: justify;\">&#8220;Estamos de olho nesses ataques, s\u00f3 n\u00e3o podemos dizer onde eles est\u00e3o&#8221;, diz Lisa Donnan, que lidera o Centro de Excel\u00eancia de Seguran\u00e7a Cibern\u00e9tica da Salient, que em mar\u00e7o comprou a Command Information para refor\u00e7ar a atua\u00e7\u00e3o no segmento de IPv6.<\/p>\n<p style=\"text-align: justify;\">Mesmo que n\u00e3o aponte exatamente onde est\u00e3o concentrados esses ataques, a organiza\u00e7\u00e3o apresenta os motivos pelos quais s\u00e3o desencadeados. O primeiro deles \u00e9 resultado do intenso tr\u00e1fego de IPv6 encapsulado em redes IPv4, fruto de um mecanismo chamado Teredo, que est\u00e1 embutido no Microsoft Windows Vista e Windows 7.<\/p>\n<p style=\"text-align: justify;\">Essa vulnerabilidade \u00e9 conhecida h\u00e1 pelo menos cinco anos, mas ainda est\u00e1 sendo explorada. \u201cEsse cen\u00e1rio \u00e9 um sinal verde para penetra\u00e7\u00e3o na rede\u201d, afirma Jeremy Duncan, diretor s\u00eanior e arquiteto de rede IPv6 da Salient Federal Systems.<\/p>\n<p style=\"text-align: justify;\">Duncan mostra preocupa\u00e7\u00e3o em rela\u00e7\u00e3o ao uTorrent, cliente IPV6 e que \u00e9 usado para compartilhamento de grandes arquivos como m\u00fasicas e filmes. O executivo diz que o uTorrent roda em Toredo e a comunidade BitTorrent, que tamb\u00e9m possibilita compartilhamento, est\u00e1 descobrindo o mundo IPv6 como forma de evitar o congestionamento da rede.<\/p>\n<p style=\"text-align: justify;\">Duncan diz que os usu\u00e1rios do Vuze, outra aplica\u00e7\u00e3o BitTorrent,\u00a0<a href=\"http:\/\/computerworld.uol.com.br\/telecom\/2011\/06\/10\/ipv6-roteiro-para-a-transicao\">preferem IPv6 ao IPv4<\/a>.<\/p>\n<p style=\"text-align: justify;\">\u201cUsu\u00e1rios BitTorrent est\u00e3o descobrindo que o IPv6 evita o estrangulamento da rede&#8221;, diz Duncan.&#8221;Esse \u00e9 um problema para as operadoras. Eles n\u00e3o ser\u00e3o capazes de desacelerar o tr\u00e1fego IPv6 porque n\u00e3o est\u00e3o efetuando o controle\u201d, completa.<\/p>\n<p style=\"text-align: justify;\">A Salient Federal observou ainda uma s\u00e9rie ataques com Type 0 Routing Heade, recurso do IPv6 que permite que um operador de rede identifique roteadores ao longo do caminho que ele quer danificar. O Internet Engineering Task Force recomendou em 2007 a desativa\u00e7\u00e3o desse sistema por consider\u00e1-lo uma amea\u00e7a grave.<\/p>\n<p style=\"text-align: justify;\">A Command Information identificou um ataque chamado Routing Header Type 0 ap\u00f3s um de seus roteadores de borda sair de opera\u00e7\u00e3o. Ele teve origem a partir de uma rede de pesquisas na China. Se tivesse sido bem-sucedido, teria permitido que o invasor enviasse o tr\u00e1fego malicioso para a Command, comprometendo a rede.<\/p>\n<p style=\"text-align: justify;\">&#8220;Os gerentes de rede t\u00eam de desativar esse recurso em seus roteadores&#8221;, diz Duncan. \u201cEsses sistemas est\u00e3o presentes em, por exemplo,\u00a0<a href=\"http:\/\/computerworld.uol.com.br\/tecnologia\/2011\/07\/12\/cisco-lanca-switches-com-suporte-ao-protocolo-de-rede-ipv6\">roteadores da Cisco<\/a>, embora os mais recentes n\u00e3o tenham essa fun\u00e7\u00e3o. Assim, o problema s\u00e3o os mais antigos.\u201d<\/p>\n<p style=\"text-align: justify;\">Outra amea\u00e7a relacionada ao IPv6 tem origem em Sistemas de Nomes de Dom\u00ednios (do ingl\u00eas DNS) chamados Quad-A, usados pelo IPv6. Duncan afirma que o Quad est\u00e1 presente em todas as redes que a empresa monitora, mesmo que muitas delas n\u00e3o suportem ainda o tr\u00e1fego IPv6. Duncan se refere \u00e0s redes IPv4 que transmitem Quad-A como uma \u201carma carregada&#8221;.<\/p>\n<p style=\"text-align: justify;\">&#8220;Quando as empresas t\u00eam m\u00e1quinas para IPv6, mas n\u00e3o habilitou ainda o novo protocolo, os hackers sabem que elas n\u00e3o contam com sistema de gest\u00e3o para IPv6\u201d, assinala. &#8220;Assim, podem facilmente inundar servidores de e-mail com spam que cont\u00e9m malware. Tudo o que o cracker precisa \u00e9 de um usu\u00e1rio com privil\u00e9gios elevados para abrir uma mensagem de spam com malware. L\u00e1, o malware pode encontrar caminho na rede por meio do firewall.&#8221;<\/p>\n<p style=\"text-align: justify;\">A solu\u00e7\u00e3o, aponta Duncan, \u00e9 bloquear o IPv6 se a organiza\u00e7\u00e3o ainda n\u00e3o usa metodologia ou tecnologias para detectar a\u00e7\u00f5es como essa.<\/p>\n<p style=\"text-align: justify;\">De acordo com Duncan, os gerentes de rede est\u00e3o criando consci\u00eancia sobre a import\u00e2ncia do IPv6, mas n\u00e3o est\u00e3o direcionando esfor\u00e7os para quest\u00f5es relacionadas \u00e0 seguran\u00e7a. &#8220;N\u00e3o h\u00e1 foco na seguran\u00e7a IPv6 como h\u00e1 com IPv4&#8221;, diz ele. Cresceu essa preocupa\u00e7\u00e3o ap\u00f3s registros de empresas norte-americanas atacadas por invasores da China.<\/p>\n<p style=\"text-align: justify;\">\u00c9 por isso que, diante de tantas possibilidades de amea\u00e7as, Duncan recomenda que companhias que est\u00e3o implementando IPv6 em suas redes adotem controles adequados de seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\">\u201cAs organiza\u00e7\u00f5es precisam certificar-se de que seus fornecedores de seguran\u00e7a podem proteg\u00ea-las contra essas vulnerabilidades espec\u00edficas oriundas do IPv6&#8221;, aconselha.<\/p>\n<p style=\"text-align: justify;\">Link:<a href=\"http:\/\/cio.uol.com.br\/tecnologia\/2011\/08\/29\/conheca-as-vulnerabilidades-do-ipv6-e-proteja-a-rede-1\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/cio.uol.com.br\/tecnologia\/2011\/08\/29\/conheca-as-vulnerabilidades-do-ipv6-e-proteja-a-rede-1\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Novo protocolo de internet pode abrir portas para ataques. Saiba de que forma eles podem acontecer e trabalhe para evit\u00e1-los. Nos \u00faltimos tempos, especialistas do mercado de TI observaram aumento no n\u00famero de ataques que se aproveitam de vulnerabilidades conhecidas do\u00a0IPv6, novo protocolo de internet\u00a0que substitui o IPv4. A Salient Federal Systems, empresa de engenharia [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5426,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-5425","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5425"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5425\/revisions"}],"predecessor-version":[{"id":10530,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5425\/revisions\/10530"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5426"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}