O site The Hacker’s Choice, talvez seja um dos melhores que eu conheço na área de Hacking/Segurança da Informação. Este grupo de "hackers" literalmente gera documentações de alta qualidade e diversas ferramentas que podem e devem ser usadas por todos na área de redes.
Bom, visitando hoje o site do THC, dei de cara com dois posts bem interessantes ( eles também lançaram um feed de suas novidades, o que, por sua vez, gera uma tranquilidade grande para quem curte visitar o site ), um sobre um produto para fazer o Unlock de celulares da Nokia com o sistema operacional Symbian ( que pretendo falar em breve, assim que ler/fuçar no dito artefato ) e outro com um kit de ferramentas para invasão utilizando o protocolo IPV6.

O material sobre IPV6, com o qual ainda estou me deliciando, é bem vasto. Ele cobre desde a teoria do protocolo ( o que é super legal para quem não o conhece bem ), até o interessante, que é o toolkit de ferramentas que os caras criaram.
Para o IPV4 temos diversas opções de ferramentas para gerenciamento/intrusão em redes de computadores. Outro ponto legal, é que o documento mostra uma coisa interessante, o quanto o IPV6 vai mudar até o conceito de quem está tentando gerenciar ou tentar uma intrusão em um rede de computadores.
Um exemplo legal seria um scan de rede. Bom, quando falamos em scan de rede, sempre que se tenta escanear uma rede inteira, no protocolo IPV4, tentamos uma rede inteira classe C, ou seja, /24. Assim, se temos uma rede do tipo 192.168.0.0/24, iremos escanear todos os hosts de 192.168.0.1 até 192.168.0.254 .
Com isto, teríamos um retrato da rede, e poderíamos utilizar um range de ferramentas bem interessante, como o Nmap, o Amap, Nessus e outras mil ferramentas, desenvolvidas de próprio punho. Por ser um protocolo mais que utilizado o IPV4 tem muitas ferramentas para o mesmo uso.
Já, quando pensamos no IPV6, a coisa muda um pouco. Como uma rede em IPV6 tem 2 elevado a 64 hosts, você tem uma idéia de que a coisa é complicado né ?
Bom, aí você tem que trabalhar com a cabeça. Como todo host válido está publicado em um DNS, você vai ter que trabalhar por aí. Ou seja, no fim, você realmente vai precisar de muita teoria de rede para conseguir chegar ao fim que você queria.
O que eu achei legal é isto. No meio da discussão de invasões e etc, é legal ver que eles conseguiram discutir toda a teoria do protocolo IPV6. Ainda não mexi no Toolkit, mas assim que eu tiver fuçado nele como um todo, eu posto alguma coisa por aqui.
E para quem curte redes/segurança/hacking, visite este site, porque ele é realmente ótimo.