Hoy en día, el protocolo de Internet más utilizado y extendido en todo el mundo es IPv4, sin embargo, debido al crecimiento exponencial e inesperado cuando se creó este protocolo, el número de direcciones disponibles está a punto de agotarse, por lo que la creación de un nuevo protocolo, IPv6, fue vital para garantizar la disponibilidad, a medio plazo, de direcciones IP para todos los dispositivos que se conecten a Internet.
El protocolo IPv6 cuenta con un gran número de mejoras y novedades en todos los sentidos respecto a IPv4, y, aunque ya se han llevado a cabo varias pruebas de seguridad de este protocolo, en esta ocasión se ha vuelto a demostrar cómo los servidores conectados a través de él son mucho más seguros que los servidores conectados al actual protocolo IPv4. Podéis visitar nuestro tutorial sobre protocolo ARP en redes IPv4.
Daniel Cid, CEO de la empresa de seguridad Sucuri, ha llevado a cabo este nuevo experimento con el cual pretendía comprobar si dos servidores con la configuración por defecto, uno conectado por IPv4 y otro por IPv6 son igual de vulnerables o, de lo contrario, uno de ellos es más resistente frente a ataques informáticos.
Para llevar a cabo la prueba, el experto de seguridad configuró 5 servidores conectados por IPv4 y otros 5 conectados por IPv6. La configuración de todos era la misma, OpenSSH habilitado y la contraseña de root de los 10 servidores era la misma: «password».
Daniel Cid@danielcidMy experiment: Setting up an ipv4 and an ipv6 server in the cloud. SSH open with root password «password». How long until they are hacked?06 de septiembre, 2016 • 23:14
13
1
El primer servidor conectado a IPv4 cayó en tan solo 12 minutos
Una vez que los 10 servidores estaban en línea, Cid pudo ver cómo el primer servidor conectado a IPv4 caía en manos de algún hacker en tan solo 12 minutos. Los otros 4 servidores tardaron unos pocos minutos más en caer igualmente. Además, el pirata informático solo tardó 20 segundos en sacar la contraseña de root por «fuerza bruta» y hacerse con el control del mismo.
Por otro lado, los 5 servidores IPv6 quedaron totalmente intactos. Los piratas informáticos ni siquiera se molestaron en escanear la red IPv6 en busca de ningún servidor en ella, por lo que mucho menos intentaron hackearlo.
Los servidores comprometidos fueron infectados de malware en segundos y utilizados para llevar a cabo ataques DDos contra China
Cuando Cid se disponía a desconectar y restablecer todos los servidores comprometidos pudo ver cómo el atacante ya había descargado en ellos un malware, Linux/XOR.DDoS, y los estaba utilizando para llevar a cabo ataques DDoS contra varias direcciones de origen chino. Antes de tener tiempo de desconectarlos manualmente, su hosting, Digital Ocean, que detectó un tráfico de más de 800Mbps de paquetes SYN de los 5 servidores comprometidos desconectó automáticamente los servidores automáticamente.
Como podemos ver, un interesante experimento que, lejos de demostrar que los servidores IPv6 sean más seguros que los IPv4, sí demuestra lo fácil que es perder el control sobre un servidor en tan solo 15 minutos y cómo, a día de hoy, los piratas informáticos ni se molestan en escanear la red IPv6 ya que es mucho más complicado realizar un barrido al intervalo de direcciones IPv6 (2^128) que al protocolo IPv4 (2^32).
¿Qué opinas sobre este experimento?
Os recomendamos leer nuestro tutorial sobre cambios de los ISP si usan IPv6 con sus clientes.