Title: IPv6 high performance scanning
Other Titles: Analyzing the IPv6 distribution in Austria via high performance scanning
Language: input.forms.value-pairs.iso-languages.en
Authors: Kukovic, Christoph 
Qualification level: Diploma
Advisor: Weippl, Edgar 
Assisting Advisor: Ullrich, Johanna
Issue Date: 2016
Citation: 
Kukovic, C. (2016). IPv6 high performance scanning [Diploma Thesis, Technische Universität Wien]. reposiTUm. https://doi.org/10.34726/hss.2016.35201
Number of Pages: 89
Qualification level: Diploma
Abstract: 
Die Einführung des neuen Internetprotokolls IPv6 erfordert eine umfangreiche Umstellungsphase die potenzielle Sicherheitslücken mit sich bringt. Da sowohl für private Personen und Unternehmen als auch für den öffentlichen Sektor IT-Security eine immer wichtigere Rolle spielt, gilt es, die Gefahren dieser Phase rechtzeitig aufzuzeigen und zu eliminieren. In der Vergangenheit bot IP High Performance Scanning einen effizienten Weg, um die globale Internetinfrastruktur zu analysieren und potenzielle Gefahrenpunkte zu identifizieren. Da das Vorgängerprotokoll von IPv6, IPv4 eine mittlerweile überschaubare Anzahl an verfügbaren, eindeutigen Netzwerkadressen bietet, sind High Performance Scanner dazu in der Lage, das gesamte IPv4 Internet in weniger als 45 Minuten nach Schwachstellen zu scannen. Da IPv6 eine weit höhere Anzahl an global eindeutigen Adressen zulässt, kann der alte Ansatz in der bekannten Form zur Analyse der IPv6 Infrastruktur nicht mehr verwendet werden. Diese Diplomarbeit beschäftigt sich mit der Adaption des bekannten IPv4 High Performance Scanners ZMap und der daraus resultierenden Fähigkeit IPv6 Scans durchzuführen. Desweiteren wird aufgezeigt, dass die große Anzahl an möglichen IPv6 Adressen alleine keinen Schutz vor Angriffen bietet. Es werden zwei verschiedene Vorgehensweisen untersucht, um mittels "High Performance Scanning" Informationen über vorhandene IPv6 Infrastrukturen zu sammeln. Zusätzlich werden die Ergebnisse der durchgeführten Scans präsentiert und die dabei aufgetretenen Probleme analysiert.

The rollout of the new Internet Protocol IPv6 requires an extensive transition phase which comes with a set of potential security vulnerabilities. For private individuals and companies as well as for the public sector, IT security plays an increasingly important role. Therefore it is important to point out the risks of the transition phase to be able to eliminate them in time. In the past, IP High Performance Scanning offered an efficient way to analyze the global Internet infrastructure and to identify potential vulnerabilities. IPv4 provided a manageable number of unique network addresses; this allowed High Performance Scanners to scan the entire IPv4 Internet in less than 45 minutes for vulnerabilities. Because IPv6 allows a much higher number of globally unique addresses, the old approach in the known form cannot be used to analyze the IPv6 infrastructure anymore. This thesis deals with the adaptation of the known IPv4 High Performance Scanner ZMap and its resulting ability to support IPv6. Furthermore it is shown that the large number of possible IPv6 addresses alone doesn not provide security. Two different approaches which could be used to gather information about existing IPv6 infrastructures by applying High Performance Scanning are discussed. In addition, the results of the performed scans are presented and the occurred challenges are discussed.
Keywords: Netzwerk-Scanning; Internetprotokol; IP 6; ICMP; Computersicherheit; ZMap
Network Scanning; Internet Protocol; IP 6; ICMP; Computer security; ZMap
URI: https://doi.org/10.34726/hss.2016.35201
http://hdl.handle.net/20.500.12708/7998
DOI: 10.34726/hss.2016.35201
Library ID: AC13376898
Organisation: E188 - Institut für Softwaretechnik und Interaktive Systeme 
Publication Type: Thesis
Hochschulschrift
Appears in Collections:Thesis

Files in this item:



Items in reposiTUm are protected by copyright, with all rights reserved, unless otherwise indicated.

Page view(s)

61
checked on Jun 20, 2022

Download(s)

151
checked on Jun 20, 2022

Google ScholarTM

Check