
{"id":2025,"date":"2026-04-22T23:52:22","date_gmt":"2026-04-22T23:52:22","guid":{"rendered":"https:\/\/www.ipv6council.es\/?p=2025"},"modified":"2026-04-23T00:05:45","modified_gmt":"2026-04-23T00:05:45","slug":"ips-ofuscadas-usando-ipv6-y-con-calculadora-html","status":"publish","type":"post","link":"https:\/\/www.ipv6council.es\/index.php\/2026\/04\/22\/ips-ofuscadas-usando-ipv6-y-con-calculadora-html\/","title":{"rendered":"IPs Ofuscadas usando IPv6 y con calculadora HTML"},"content":{"rendered":"<p><\/p>\n<div>\n<h3>IPv6 se est\u00e1 utilizando para ocultar enlaces maliciosos<\/h3>\n<p>Los atacantes est\u00e1n utilizando un formato est\u00e1ndar de IPv6 para ocultar enlaces maliciosos dentro de URLs de <em>phishing<\/em>. El truco es sencillo: convierten una direcci\u00f3n IPv4 en una cadena con apariencia de IPv6, de modo que el destino parece t\u00e9cnico, poco familiar y f\u00e1cil de pasar por alto. Se trata de una sintaxis de direcciones totalmente v\u00e1lida descrita en el <strong>RFC 4291<\/strong>, mientras que el <strong>RFC 5952<\/strong> recomienda una forma m\u00e1s limpia y legible de escribir direcciones IPv6 en texto.<\/p>\n<p>Este abuso ya est\u00e1 ocurriendo en situaciones reales. <strong>Malwarebytes<\/strong> ha analizado recientemente correos de <em>phishing<\/em> que utilizan URLs de IPv4 mapeadas en IPv6 para ocultar destinos fraudulentos, y <strong>SANS ISC<\/strong> tambi\u00e9n ha explicado c\u00f3mo funcionan estas direcciones y por qu\u00e9 son importantes. El punto clave que hay que recordar es que, aunque el enlace tenga un aspecto extra\u00f1o, en realidad sigue apuntando a un servidor IPv4 normal por detr\u00e1s.<\/p>\n<p>No se trata de vulnerar IPv6, sino de usar una sintaxis correcta de una forma que hace que un enlace malicioso resulte menos evidente tanto para las personas como para algunas herramientas. Cuando un filtro solo analiza la cadena de texto sin interpretarla, o cuando alguien echa un vistazo r\u00e1pido a la URL y ve corchetes, dos puntos y d\u00edgitos hexadecimales, el ataque obtiene una ventaja inicial.<\/p>\n<p>Hemos creado una <a href=\"https:\/\/www.ipv6council.es\/index.php\/calculadora-direcciones-ofuscadas\/\">calculadora sencilla<\/a> y aut\u00f3noma en HTML\/JS para demostrar c\u00f3mo funciona este mecanismo. Lo que parece una direcci\u00f3n IPv6 inusual puede ser en realidad una direcci\u00f3n IP perfectamente normal. Ese es el mensaje principal: el abuso no es complicado; simplemente es muy eficaz.<\/p>\n<\/div>\n<p><a href=\"https:\/\/www.ipv6council.es\/index.php\/calculadora-direcciones-ofuscadas\/\"><img loading=\"lazy\" class=\"aligncenter wp-image-2032 size-full\" src=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/04\/calculator.jpg\" alt=\"\" width=\"485\" height=\"681\" srcset=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/04\/calculator.jpg 485w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/04\/calculator-214x300.jpg 214w\" sizes=\"(max-width: 485px) 100vw, 485px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<div>Por cierto, probablemente ya conozcas <a href=\"https:\/\/gchq.github.io\/CyberChef\/\"><strong>CyberChef<\/strong><\/a>, una herramienta <em>open source<\/em> basada en web que permite manipular, codificar, cifrar y analizar datos de forma r\u00e1pida y sencilla. Afortunadamente, viene incluida, as\u00ed que puedes utilizarla junto con todas las dem\u00e1s recetas \u00fatiles de esta vers\u00e1til <strong>navaja suiza<\/strong>.<\/div>\n<div><\/div>\n<div><\/div>\n<div><img loading=\"lazy\" class=\"aligncenter wp-image-2033 size-full\" src=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/04\/cyberchef.jpg\" alt=\"\" width=\"983\" height=\"547\" srcset=\"https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/04\/cyberchef.jpg 983w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/04\/cyberchef-300x167.jpg 300w, https:\/\/www.ipv6council.es\/wp-content\/uploads\/2026\/04\/cyberchef-768x427.jpg 768w\" sizes=\"(max-width: 983px) 100vw, 983px\" \/><\/div>\n<div><\/div>\n<div><\/div>\n<div><\/div>\n<div>\n<div>Y por eso la <strong>prevenci\u00f3n del phishing<\/strong>, la <strong>seguridad del correo electr\u00f3nico<\/strong> y la <strong>inspecci\u00f3n de enlaces<\/strong> son tan importantes. Los sistemas de seguridad deber\u00edan empezar normalizando la direcci\u00f3n y, a continuaci\u00f3n, verificando su destino real. Al igual que las personas, no deber\u00edamos confiar en el aspecto de una URL hasta estar seguros de a d\u00f3nde conduce realmente.<\/div>\n<\/div>\n<div><\/div>\n<div><\/div>\n<div>Puedes acceder a este art\u00edculo en ingl\u00e9s, <a href=\"https:\/\/www.ipv6council.es\/index.php\/2026\/04\/22\/ipv6-is-being-used-to-hide-bad-links\/\">aqu\u00ed<\/a>.<\/div>\n<div><\/div>\n<div><\/div>\n<div><\/div>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>IPv6 se est\u00e1 utilizando para ocultar enlaces maliciosos Los atacantes est\u00e1n utilizando un formato est\u00e1ndar de IPv6 para ocultar enlaces maliciosos dentro de URLs de phishing. El truco es sencillo: convierten una direcci\u00f3n IPv4 en una cadena con apariencia de IPv6, de modo que el destino parece t\u00e9cnico, poco familiar y f\u00e1cil de pasar por&hellip;&nbsp;<a href=\"https:\/\/www.ipv6council.es\/index.php\/2026\/04\/22\/ips-ofuscadas-usando-ipv6-y-con-calculadora-html\/\" rel=\"bookmark\"><span class=\"screen-reader-text\">IPs Ofuscadas usando IPv6 y con calculadora HTML<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"off","neve_meta_content_width":70,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/posts\/2025"}],"collection":[{"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/comments?post=2025"}],"version-history":[{"count":5,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/posts\/2025\/revisions"}],"predecessor-version":[{"id":2037,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/posts\/2025\/revisions\/2037"}],"wp:attachment":[{"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/media?parent=2025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/categories?post=2025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ipv6council.es\/index.php\/wp-json\/wp\/v2\/tags?post=2025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}