Логотип
Главная | Статьи | Сетевые атаки Man-in-the-Middle через ARP-спуфинг в IPv6-сетях
Сетевые атаки Man-in-the-Middle через ARP-спуфинг в IPv6-сетях

Сетевые атаки Man-in-the-Middle через ARP-спуфинг в IPv6-сетях

23 июля, 2025

80

Салют, сетевой воин! Сегодня мы нырнем в мутные воды IPv6. Все говорят, что это протокол будущего, безопасный и продуманный. Но я скажу тебе так: где есть сложность, там есть и дыры. И пока админы спят спокойно, думая, что старый добрый ARP-спуфинг мертв, мы провернем его современную, более изощренную версию.

Тема нашего сегодняшнего разбора — Man-in-the-Middle в IPv6-сетях. Мы не будем ковырять древний ARP. Наше оружие — протокол NDP (Neighbor Discovery Protocol). Он сложнее, навороченнее и, как следствие, дает нам больше пространства для маневра.

Поехали!

Часть 1: Теория на пальцах. ARP мертв, да здравствует NDP!

В чем разница и где наша точка входа?

  • IPv4 (старый мир): У нас был ARP (Address Resolution Protocol). Компьютер кричал в сеть: “Эй, кто тут 192.168.1.1? Дай свой MAC!”. Роутер отвечал: “Это я, вот мой MAC”. Атакующий мог влезть и крикнуть громче: “Нет, это Я 192.168.1.1! Вот МОЙ MAC!”. Все, трафик жертвы пошел через нас. Просто и эффективно.
  • IPv6 (новый дивный мир): Тут всем заправляет NDP (Neighbor Discovery Protocol), который работает поверх ICMPv6. В нем есть несколько типов сообщений, но для нас ключевые два:
    1. Neighbor Advertisement (NA): Аналог ARP-ответа. “Я такой-то IPv6, вот мой MAC”.
    2. Router Advertisement (RA): А вот это уже джекпот! Это сообщение, которое роутер рассылает по сети: “Привет всем, я ваш шлюз по умолчанию! Весь внешний трафик шлите через меня, мой MAC вот такой”.

И в чем уязвимость? По умолчанию в NDP нет никакой аутентификации. Любой узел в локальной сети может рассылать поддельные RA-сообщения. Если мы отправим жертве RA-сообщение, в котором скажем, что мы — шлюз, ее операционная система послушно перенаправит весь трафик на нас. Это даже мощнее классического ARP-спуфинга, потому что мы сразу объявляем себя главным, а не притворяемся конкретным узлом.

Часть 2: Инструментарий и полигон

Нам понадобится:

  1. Атакующая машина: Kali Linux. На ней установлен наш главный инструмент.
  2. Инструмент: Bettercap. Это швейцарский нож сетевого маньяка. Умеет все: спуфинг, сниффинг, DNS-прокси, и все это в удобной интерактивной консоли.
  3. Жертва: Любая машина в той же сети (Windows, Linux, macOS).
  4. Сеть: Любая, где работает IPv6 (а сегодня это почти любая домашняя или корпоративная сеть).

Устанавливаем Bettercap, если его еще нет:

Часть 3: Атака. Перехватываем пароли шаг за шагом

Наша цель — перехватить логин и пароль от какого-нибудь незащищенного сайта (HTTP). Да, HTTPS — это проблема, но об этом чуть позже.

Шаг 1: Запускаем Bettercap и разведку

Запускаем инструмент с правами суперпользователя. Он нужен для работы с сетевым интерфейсом на низком уровне.

Вы попадете в интерактивную консоль bettercap. Первым делом включаем разведку, чтобы найти цели в сети.

Bettercap начнет сканировать сеть и показывать найденные хосты, включая их IPv4 и IPv6 адреса. Подожди минуту, а затем посмотри на список целей:

Ты увидишь таблицу с IP и MAC адресами. Выбери IPv6 адрес своей жертвы. Допустим, это fe80::dead:beef:cafe:babe.

Шаг 2: Запускаем спуфинг

Теперь самое интересное. Мы будем рассылать поддельные Router Advertisement (RA) пакеты, чтобы убедить жертву, что мы — ее шлюз.

Все. В этот момент машина жертвы уже считает нас роутером. Весь ее трафик (предназначенный для выхода в интернет) теперь течет через нашу Kali машину. Мы — Человек-по-середине.

Шаг 3: Сниффинг и добыча

Трафик идет через нас, но мы его пока не видим. Включаем встроенный сниффер.

Теперь попроси жертву зайти на любой сайт с HTTP-авторизацией (например, какой-нибудь старый форум или тестовый сайт вроде http://test.vulnweb.com/login.php). Как только жертва введет логин и пароль, ты увидишь их в консоли bettercap в чистом виде.

(Иллюстративная картинка того, как это выглядит)

Лайфхак: Как быть с HTTPS?
Bettercap умеет и это! Он может попытаться провести атаку SSLStrip, понижая HTTPS-соединение до HTTP. Для этого нужно запустить еще и http.proxy. Но современные браузеры и HSTS (HTTP Strict Transport Security) сильно усложняют эту задачу. Самый надежный способ — это DNS-спуфинг: подменить DNS-ответ, направить жертву на свою копию сайта и там уже собрать данные. Но это тема для отдельного гайда.

Часть 4: Автоматизация. Скрипт-каплет для Bettercap

Каждый раз вводить команды руками — для новичков. Мы же профи. Bettercap поддерживает “каплеты” (.cap файлы) — готовые сценарии атаки.

Создадим файл ipv6_mitm.cap:

Теперь запускаем атаку одной командой:

  • -iface eth0: Укажи свой сетевой интерфейс.
  • -caplet ipv6_mitm.cap: Загружает наш сценарий.
  • -eval "...": Позволяет задать переменную (нашу цель) прямо при запуске.

Теперь ты можешь запустить этот скрипт, пойти пить кофе, а потом вернуться и проанализировать файл passwords.pcap в Wireshark на предмет перехваченных данных.

Часть 5: Защита. Как не стать жертвой?

Знать, как атаковать — полдела. Важно знать, как защищаться.

  1. RA Guard: Это фича на управляемых коммутаторах (Cisco, Juniper и др.). Она позволяет настроить “доверенные” порты, с которых разрешено принимать RA-сообщения (например, порт, куда подключен реальный роутер). Все поддельные RA с других портов будут блокироваться.
  2. SEND (Secure Neighbor Discovery Protocol): Криптографически защищенная версия NDP. Использует сертификаты для подписи сообщений. Круто, но сложно в настройке и потому почти нигде не используется.
  3. Статическая конфигурация: На серверах и важных узлах можно жестко прописать MAC-адрес шлюза. Негибко, но надежно.
  4. Использование VPN: Весь твой трафик шифруется и идет в туннеле. MitM-атакующему достанется лишь зашифрованная каша.

Вывод

IPv6 — это не крепость. Это просто новый город с новыми улицами, но люди в нем все те же, и проблемы тоже. Пока администраторы сетей не внедряют RA Guard и другие механизмы защиты, локальная сеть остается полем для игр.

Теперь ты знаешь, как работает тьма. Используй это знание с умом. Анализируй свои сети, показывай уязвимости и делай мир чуточку безопаснее. Или нет. Выбор за тобой.

Удачи на поле боя.