🛡️ Ataki na protokoły sąsiedztwa IPv6 (NDP): Od spoofingu do DoS
📌 Wprowadzenie
Protokół IPv6 wprowadza wiele udoskonaleń w porównaniu do IPv4, ale również nowe wektory ataków, które często są ignorowane przez administratorów. Jednym z kluczowych mechanizmów, na których opiera się IPv6, jest Neighbor Discovery Protocol (NDP) – odpowiednik ARP w IPv4. Niestety, ten sam mechanizm jest podatny na poważne zagrożenia, takie jak:
- Spoofing komunikatów NDP
- Man-in-the-Middle (MITM)
- Ataki DoS
W niniejszym artykule przedstawimy, jak działają te ataki, jakie są ich konsekwencje oraz jak się przed nimi chronić.

🧩 Czym jest Neighbor Discovery Protocol (NDP)?
NDP to zbiór komunikatów ICMPv6, które służą do:
- wykrywania sąsiadów w sieci lokalnej (LAN),
- rozpoznawania adresów MAC przypisanych do adresów IPv6,
- wykrywania routerów i pobierania informacji konfiguracyjnych (RA),
- wykrywania niedostępnych hostów (DAD – Duplicate Address Detection).
🔍 Główne wiadomości NDP:
- Router Advertisement (RA)
- Router Solicitation (RS)
- Neighbor Solicitation (NS)
- Neighbor Advertisement (NA)
- Redirect
🚨 Popularne ataki na NDP
1. 🎭 Fałszowanie Router Advertisement (RA Spoofing)
Opis ataku: Atakujący wysyła sfałszowane komunikaty RA, przekonując hosty w sieci, że to on jest domyślnym routerem.
Skutek:
- Ruch sieciowy jest przekierowywany przez fałszywego routera.
- Możliwość ataku MITM (Man-in-the-Middle).
- Przerwanie komunikacji z rzeczywistą bramą.
🔧 Jak się chronić:
- Wdrożenie RA Guard na przełącznikach.
- Filtracja RA na portach klienckich.
- Segmentacja VLAN.
2. 🧨 Neighbor Solicitation/Advertisement Spoofing (NS/NA Spoofing)
Opis ataku: Atakujący fałszuje odpowiedzi na zapytania NDP, podszywając się pod inny host.
Skutek:
- Przekierowanie pakietów do atakującego.
- Zakłócenia w tabelach sąsiedztwa.
- Umożliwienie ataków MITM.
🔧 Obrona:
- Wdrożenie Source Address Validation (SAVI).
- Monitorowanie anomalii w tabelach NDP (np. wiele adresów przypisanych do jednego MAC).
- Użycie SeND (Secure Neighbor Discovery) – kryptograficznego rozszerzenia NDP.
3. ⛔ Ataki typu Denial of Service (DoS) przez zalewanie NDP
Opis ataku: Napastnik zalewa sieć dużą ilością pakietów NDP (np. NS lub RA), powodując wyczerpanie zasobów pamięci lub CPU routerów i hostów.
Skutek:
- Brak odpowiedzi routera.
- Utrata połączenia IPv6.
- Przeciążenie infrastruktury.
🔧 Ochrona:
- Wprowadzenie limitów pakietów ICMPv6.
- Filtracja pakietów na poziomie zapory (np. Windows Defender, ip6tables).
- Segmentacja i kontrola dostępu w sieciach LAN.
🧠 Przykładowy scenariusz ataku MITM
👤 Atakujący podłącza się do firmowej sieci Wi-Fi.
🔧 Rozsyła pakiety RA informujące, że jego urządzenie to brama sieciowa.
💻 Komputery pracowników automatycznie aktualizują trasę domyślną.
🕵️ Atakujący analizuje i modyfikuje ruch za pomocą narzędzi typu Ettercap lub Wireshark.
🛠️ Narzędzia używane do ataków NDP
| Narzędzie | Opis |
|---|---|
| Parasite6 | Tworzenie fałszywych pakietów RA i NA |
| Spoof6 | Podszywanie się pod sąsiadów i bramy |
| Flood6 | Ataki DoS przez zalewanie pakietami NDP |
| Wireshark | Analiza ruchu ICMPv6 i wykrywanie anomalii |
| radvd | Legalne narzędzie do rozgłaszania RA – może być użyte w atakach |
🔐 Jak zabezpieczyć swoją sieć przed atakami NDP?
✅ 1. Włącz RA Guard i ND Inspection na przełącznikach
- Zatrzymuje podejrzane lub nieautoryzowane pakiety RA i NA.
- Wspierane przez większość zarządzalnych przełączników (Cisco, MikroTik, Juniper).
✅ 2. Zastosuj SeND (Secure Neighbor Discovery)
- Wymaga podpisu kryptograficznego pakietów NDP.
- Chroni przed spoofingiem, ale trudniejsze w implementacji.
✅ 3. Monitoruj tablice sąsiedztwa
- Regularne sprawdzanie wyników
Get-NetNeighbor(Windows) lubip -6 neigh(Linux). - Wczesne wykrywanie anomalii i powielonych wpisów.
✅ 4. Edukuj administratorów i użytkowników
- Zrozumienie protokołów IPv6 to pierwszy krok do ich ochrony.
- Upewnij się, że systemy bezpieczeństwa obejmują ruch IPv6, a nie tylko IPv4.
📌 Podsumowanie
Ataki na protokoły sąsiedztwa IPv6 (NDP) są realnym i rosnącym zagrożeniem. Ich skuteczność wynika głównie z braku świadomości, pasywnego podejścia do zabezpieczania IPv6 oraz braku wdrożenia specjalistycznych mechanizmów ochronnych.
🎯 Kluczowe działania: monitoruj, ograniczaj, zabezpieczaj i ucz!






