
{"id":295,"date":"2022-02-01T17:41:06","date_gmt":"2022-02-01T17:41:06","guid":{"rendered":"http:\/\/www.ipv6council.es\/?page_id=295"},"modified":"2026-02-26T23:23:15","modified_gmt":"2026-02-26T23:23:15","slug":"ciber-herramientas","status":"publish","type":"page","link":"https:\/\/www.ipv6council.es\/index.php\/ciber-herramientas\/","title":{"rendered":"Ciber Herramientas"},"content":{"rendered":"<figure><\/figure>\r\n<figure><\/figure>\r\n<figure><nav aria-label=\"breadcrumbs\">\n            <div class=\"breadcrumb-container theme1\">\n                <ol>\n                                    <\/ol>\n            <\/div>\n        <\/nav>    <script type=\"application\/ld+json\">\n        {\n            \"@context\": \"http:\/\/schema.org\",\n            \"@type\": \"BreadcrumbList\",\n            \"itemListElement\": [\n                            ]\n        }\n    <\/script>\n   \n    <script>\n            <\/script>\n<\/figure>\r\n<h1 style=\"text-align: center;\"><span style=\"color: #0000ff;\">Herramientas Ciberseguridad<\/span><\/h1>\r\n<figure class=\"wp-block-media-text__media\"><\/figure>\r\n\r\n\r\n\r\n<p>A continuaci\u00f3n te presentamos las principales herramientas b\u00e1sicas de seguridad IPv6:<\/p>\r\n\r\n\r\n\r\n<ul>\r\n<li>Herramientas OSINT<\/li>\r\n<li>Scapy<\/li>\r\n<li>MrLooquer<\/li>\r\n<li>Chiron<\/li>\r\n<li>THC-IPv6<\/li>\r\n<li>IPv6 Toolkit<\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<p>&nbsp;<\/p>\r\n<h2><span style=\"color: #0000ff;\"><strong>OSINT &#8211; An\u00e1lisis IPv6 por Regiones en Pa\u00edses de la UE<\/strong><\/span><\/h2>\r\n<p>Torbj\u00f6rn Ekl\u00f6v ha desarrollado esta herramienta <a href=\"http:\/\/kommunermedipv6\">kommunermedipv6<\/a> que nos permite analizar la visibilidad IPv6 (registros AAAA, MX\u00a0 &#8230; en DNS) de los dominios de las regiones de distintos pa\u00edses. Ya ha configurado el mapa correspondiente a Espa\u00f1a (por Comunidades Aut\u00f3nomas).<\/p>\r\n<p>&nbsp;<\/p>\r\n<p><a href=\"https:\/\/kommunermedipv6.se\/regions\/ipv6.html\"><img loading=\"lazy\" class=\"aligncenter wp-image-1957\" src=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/02\/OSINT1-300x151.jpg\" alt=\"\" width=\"600\" height=\"301\" srcset=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/02\/OSINT1-300x151.jpg 300w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/02\/OSINT1-1024x514.jpg 1024w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/02\/OSINT1-768x386.jpg 768w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/02\/OSINT1.jpg 1257w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\r\n<h2>\u00a0<\/h2>\r\n<h2><strong><span style=\"color: #0000ff;\">Scapy<\/span><\/strong><\/h2>\r\n\r\n\r\n\n<p><a href=\"https:\/\/github.com\/secdev\/scapy\">Scapy<\/a>. Esta Popular Herramienta de manipulaci\u00f3n de paquetes escrita en python y con licencial GPLv2 permite, crear y decodificar paquetes, mandarlos por la l\u00ednea, capturarlos y verificar las peticiones y respuestas. Puede realizar tareas como escaneo traceado, pruebas, tests unitarios, ataques y descubrimiento de red. Tiene soporte IPv6 desde hace a\u00f1os. En <a href=\"https:\/\/airbus-seclab.github.io\/ipv6\/Scapy-IPv6_HITB06.pdf\">este documento de EADS\/Airbus<\/a> se explica ya en 2006 como se pueden construir paquetes y flujos IPv6 e ICMPv6.<\/p>\n\r\n\r\n\r\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/airbus-seclab.github.io\/ipv6\/Scapy-IPv6_HITB06.pdf\"><img loading=\"lazy\" width=\"911\" height=\"679\" class=\"wp-image-325\" src=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-15.png\" alt=\"\" srcset=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-15.png 911w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-15-300x224.png 300w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-15-768x572.png 768w\" sizes=\"(max-width: 911px) 100vw, 911px\" \/><\/a><\/figure>\r\n<p>&nbsp;<\/p>\r\n\r\n\r\n\r\n<h2><strong><a href=\"https:\/\/mrlooquer.com\/\">MrLooquer<\/a><\/strong><\/h2>\r\n<p>De acuerdo con su <a href=\"https:\/\/mailarchive.ietf.org\/arch\/msg\/dnsop\/isa6ICE3FFfm7DWSWlav7wiSln0\/\">presentaci\u00f3n en los foros de seguridad el IETF en 2016<\/a>, Mrlooquer combina t\u00e9cnicas de inteligencia de c\u00f3digo abierto con heur\u00edsticos y miner\u00eda de datos para crear un mapa real despliegue e impacto en seguridad de IPv6. Se distribuye con licencia Creative Commons y disponen de una cuanta de twiiter: <a href=\"https:\/\/twitter.com\/mrlooquer\">@mrlooquer<\/a><\/p>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"1024\" height=\"639\" class=\"wp-image-328\" src=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-16-1024x639.png\" alt=\"\" srcset=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-16-1024x639.png 1024w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-16-300x187.png 300w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-16-768x479.png 768w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-16-1536x959.png 1536w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-16-1568x979.png 1568w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-16.png 1802w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\r\n\r\n\r\n\r\n<h2>\u00a0<\/h2>\r\n<h2><strong><a href=\"https:\/\/github.com\/aatlasis\/Chiron\">Chiron<\/a><\/strong><\/h2>\r\n<p>Se trata de un framework de evaluacion de seguridad escrito en Python y basado en Scapy que se ejecuta normalmente en Linux. La ventaja de esta herramienta es que permite crear f\u00e1cilmente cadenas arbitrarias de cabeceras IPv6 usando los distintos tipos de cabeceras de extensi\u00f3n disponibles. Edto permite evadir IDS\/IPs, firewalls y otros dispositivos de seguridad. Permite comprobar hasta qu\u00e9 punto un host es capaz de manejar inconsistencias en las caceberas IPv6, que son fuente conocida de vulnerabilidades. Disponde de m\u00f3dulos de escaneo, IPv6 Local-link, v4-v6 proxy, taques IPv6 e IPv6 proxy. Incorpora su propio sniffer IPv6, no usa el del sistema operativo.<\/p>\r\n\r\n\r\n\r\n<p>En <a href=\"https:\/\/insinuator.net\/2014\/10\/chiron-an-all-in-one-ipv6-penetration-testing-framework\/\">este art\u00edculo<\/a> pod\u00e9is encontrar m\u00e1s informaci\u00f3n para comenzar.<\/p>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/insinuator.net\/2014\/10\/chiron-an-all-in-one-ipv6-penetration-testing-framework\/\"><img loading=\"lazy\" class=\"wp-image-337\" src=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-17.png\" alt=\"\" width=\"610\" height=\"372\" srcset=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-17.png 963w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-17-300x183.png 300w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-17-768x469.png 768w\" sizes=\"(max-width: 610px) 100vw, 610px\" \/><\/a><\/figure>\r\n\r\n\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n\r\n\r\n<h2><strong><a href=\"https:\/\/github.com\/vanhauser-thc\/thc-ipv6\">THC-IPv6 <\/a><em>(The Hacker Choice&#8217;s IPv6 Attack Toolkit<\/em>)<\/strong><\/h2>\r\n<p>Creado por un grupo de expertos internacionales, proporciona un paquete de herramientas y librer\u00eda en C espec\u00edficamente dise\u00f1adas para crear paquetes y ataques en IPv6. Permite programar f\u00e1cilmente nuestros propios exploits en apenas 5-10 l\u00edneas y se incluye un conjunto de<br \/>potentes exploits para sistemas Linux pensados para atacar las debilidades inherentes a IPv6 e ICMPv6. En <a href=\"https:\/\/xdoc.mx\/preview\/ataques-a-ipv6-thcipv6-5d9e3fae90db6\">este documento<\/a> podr\u00e1s iniciarte en su uso.<\/p>\r\n<p>&nbsp;<\/p>\r\n\r\n\r\n\r\n<h2><a href=\"https:\/\/github.com\/fgont\/ipv6toolkit\">IPv6 Toolkit<\/a><\/h2>\r\n<p>Creado por el experto en seguridad <a href=\"https:\/\/www.internetsociety.org\/author\/gont\/#:~:text=Gont%20is%20currently%20working%20as,and%20researcher%20for%20SI6%20Networks.&amp;text=Gont%20has%20also%20developed%20the,assessment%20toolkit%20for%20IoT%20devices.\">Fernando Gont<\/a>, habitual autor de est\u00e1ndares en IETF, para SI6 Networks. Se trata de un marco de <a href=\"https:\/\/www.si6networks.com\/research\/tools\/ipv6toolkit\/\">herramientas<\/a> de evaluaci\u00f3n y resoluci\u00f3n de problemas IPv6. Se puede hacer desde la creaci\u00f3n de paquetes para mandar Neiighbor Discovery de manera arbitraria hasta completos escaneos de red con scan6.<\/p>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"1024\" height=\"369\" class=\"wp-image-339\" src=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-18-1024x369.png\" alt=\"\" srcset=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-18-1024x369.png 1024w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-18-300x108.png 300w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-18-768x277.png 768w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2022\/02\/image-18.png 1322w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\r\n\r\n\r\n\r\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Herramientas Ciberseguridad A continuaci\u00f3n te presentamos las principales herramientas b\u00e1sicas de seguridad IPv6: Herramientas OSINT Scapy MrLooquer Chiron THC-IPv6 IPv6 Toolkit &nbsp; OSINT &#8211; An\u00e1lisis IPv6 por Regiones en Pa\u00edses de la UE Torbj\u00f6rn Ekl\u00f6v ha desarrollado esta herramienta kommunermedipv6 que nos permite analizar la visibilidad IPv6 (registros AAAA, MX\u00a0 &#8230; en DNS) de los&hellip;&nbsp;<a href=\"https:\/\/www.ipv6council.es\/index.php\/ciber-herramientas\/\" rel=\"bookmark\"><span class=\"screen-reader-text\">Ciber Herramientas<\/span><\/a><\/p>\n","protected":false},"author":7,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"off","neve_meta_content_width":100,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"on"},"_links":{"self":[{"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/pages\/295"}],"collection":[{"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/comments?post=295"}],"version-history":[{"count":18,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/pages\/295\/revisions"}],"predecessor-version":[{"id":1962,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/pages\/295\/revisions\/1962"}],"wp:attachment":[{"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/media?parent=295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}