{"id":16,"date":"2007-04-08T15:40:36","date_gmt":"2007-04-08T13:40:36","guid":{"rendered":"http:\/\/tsx.nesec.de\/blog\/16-ipv6-und-portscanning"},"modified":"2018-05-31T20:01:17","modified_gmt":"2018-05-31T19:01:17","slug":"ipv6-und-portscanning","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/16-ipv6-und-portscanning","title":{"rendered":"IPv6 und Portscanning"},"content":{"rendered":"<p>Als Nachtrag zum Artikel &#8222;<a href=\"\/blog\/14-mitternachtshacking-the-art-of-portscanning\">Mitternachtshacking The Art of Portscanning<\/a>&#8220; noch ein paar Gedanken zum Portscanning in IPv6 Netzwerken.<\/p>\n<p>Das reine Portscanning, d.h. das Scannen einer einzelnen IP-Adresse nach allen offenen UDP- und TCP- Ports wird nat\u00fcrlich genauso funktionieren wie bisher auch. Problematisch wird es jedoch beim Scannen eines kompletten Netzwerks. W\u00e4hrend ein typisches Subnetz bei IPv4 nur aus 8 Bit Hostadresse (256 Rechner) besteht, haben die bei IPv6 vergebenen Subnetze zur Zeit eine 64 Bit Hostadresse. Zum Vergleich, das gesamte(!) aktuelle Internet hat jetzt einen 32 Bit Adressraum. W\u00e4hrend man ein IPv4 Subnetz lokal in weniger als 5 Minuten scannen kann (mit Scanrand sogar noch viel schneller) ben\u00f6tigt man f\u00fcr ein IPv6 Subnetz gesch\u00e4tzte 5 Milliarden Jahre. Da kommt es auf einen Faktor 1000 hin oder her nicht mehr an.<\/p>\n<p>Es gibt ein paar Tricks, um den Adressraum zu reduzieren:<\/p>\n<ol>\n<li>Wenn die Administratoren Adressen manuell vergeben, ist sehr wahrscheinlich, dass an einem Ende des Adressbereichs angefangen wird, z.B. bei &#8222;[prefix]::1&#8220; aufw\u00e4rts. Insbesondere f\u00fcr Server mit festen IP-Adressen ist diese Vergabe von Adressen recht wahrscheinlich.<\/li>\n<li>Wenn das bei IPv6 eingef\u00fchrte Stateless Autoconfiguring (<a href=\"http:\/\/www.faqs.org\/rfcs\/rfc2462.html\">RFC 2462<\/a>) verwendet wird, leitet sich die IP-Adresse aus der Ethernet-Adresse der Netzwerkkarte ab. Wenn der Hersteller der Systeme bekannt ist oder vermutet werden kann, reduziert das den Suchraum deutlich.<\/li>\n<li>Wenn 6to4 konfiguriert ist, leitet sich die IPv6 Adresse aus der IPv4 Adresse ab. Die aktuelle 6to4 Implementierung von Microsoft verwendet &#8222;2002:v4addr::v4addr&#8220;, einige Linux und FreeBSD Implementierungen &#8222;2002:v4addr::1&#8220;. Allerdings kann man dann meistens auch gleich wieder nach IPv4-Adressen scannen.<\/li>\n<\/ol>\n<p>Die Problematik betrifft nicht nur Angreifer sondern auch Administratoren die ihre eigenen Netze \u00fcberpr\u00fcfen m\u00f6chten. Allerdings haben die meistens den Vorteil, ihre Infrastruktur und damit ihre Adressen zu kennen.<\/p>\n<p>Der IETF-Draft &#8222;<a href=\"http:\/\/tools.ietf.org\/html\/draft-chown-v6ops-port-scanning-implications-02\">IPv6 Implications for TCP\/UDP Port Scanning<\/a>&#8220; beschreibt die Problematik, m\u00f6gliche Ans\u00e4tze f\u00fcr optimiertes Scanning sowie weitere Schutzma\u00dfnahmen f\u00fcr Systembetreiber sehr sch\u00f6n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Als Nachtrag zum Artikel &#8222;Mitternachtshacking The Art of Portscanning&#8220; noch ein paar Gedanken zum Portscanning in IPv6 Netzwerken. Das reine Portscanning, d.h. das Scannen einer einzelnen IP-Adresse nach allen offenen UDP- und TCP- Ports wird nat\u00fcrlich genauso funktionieren wie bisher auch. Problematisch wird es jedoch beim Scannen eines kompletten Netzwerks. W\u00e4hrend ein typisches Subnetz bei [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/16"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=16"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/16\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=16"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=16"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=16"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}