33c3 – You can -j REJECT but you can not hide: Global scanning of the IPv6 Internet (Tobias Fiebig)

Cet article est aussi disponible sur CERT Devoteam

Cette conférence était axée sur la manière de scanner Internet à l’ère de l’IPv6. En effet, s’il est possible de réaliser un scan IPv4 sur l’ensemble des plages en quelques minutes, il devient difficile voire impossible de scanner les plages IPv6 avec les outils actuels (zmap ou massscan). Il faudrait aujourd’hui 7.532×1023 années pour scanner cet espace. Le conférencier a alors cherché à réduire l’espace à scanner via des analyses d’attribution. En l’état, les études réalisées l’ont été par des grands CDN, des accès DNS et un IXP européen et permettent une prédiction à 40% d’une adresse IPv6 active. Le conférencier n’ayant pas accès à de tels moyens, il a cherché à découvrir une autre méthode de découverte des adresses.

Le conférencier s’est alors appuyé sur une propriété native des résolutions DNS. En effet grâce au DNS, il est possible de mapper chaque adresse via une requête DNS ainsi la résolution de 8.8.8.8.ip4.arpa donnera 8.8.8.8. En IPv6, cette résolution marche avec .ip6.arpa . De plus la RFC8020 spécifie (notamment) la norme pour les codes d’erreur DNS permettant de déterminer si un nom de domaine n’a pas été trouvé parce qu’il n’existe pas (NXDOMAIN) ou parce que le top level n’est pas attribué (NOERROR), cette propriété permet donc d’obtenir les IPv6 attribués par dichotomie en descendant le long des domaines par exemple en suivant :

  • .ip6.arpa
  • .f.ip6.arpa
  • .e.f.ip6.arpa.
  • e.e.f.ip6.arpa

Via cette méthode, le conférencier a découvert 1.6 millions d’enregistrements en 65 heures d’exécution.

Le problème réside dans l’absence d’implémentation de la RFC8020 par une partie des DNS. Le conférencier a alors complété sa recherche avec l’agrégation de vue BGP ou du seeding BGP et a porté son nombre d’IPv6 obtenues à 5.3 millions en 70.5h.

Le bilan de ce scan se conclu par une magnifique cartographie d’IPv6 incluant notamment le réseau de la ville de Francfort mais aussi de la Nasa et du .mil avec la présence de résultats intéressants comme des machines de supervision bigbrother, d’un serveur Amiral Achbar ou un frigo connecté. Beaucoup de devices IPv4 ont été trouvé également via des serveurs DHCP (des imprimantes dans l’essentiel) ainsi que des instances elasticsearch.

Facebooktwitterlinkedin
Pierre d'Huy
Pierre d'Huy est un ingénieur spécialisé dans la sécurité des Systèmes d'Information. Il donne occasionnellement des conférences en école (ESE, ESGI Secure Day...) ou devant des publics non-techniques (Les matinées du droits Lamy, l'AFCDP). Amateur de cryptographie et de cartographie, il propose des articles sur de nombreux sujets qui le passionnent.

Leave a Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *