Jednou z výhod protokolu IPv6 je obrovský adresní prostor, který je velmi řídce obsazen funkčními adresami. To by mělo znesnadňovat útoky naslepo, kdy útočník zkouší jednu adresu po druhé, než objeví nějaký zranitelný systém. Takové útoky jsou běžné v IPv4, kde je naopak v době vyčerpání adresní prostor velmi využitý a téměř každá adresa je nějakému zařízení přidělena.
Existuje však spousta postranních kanálů, prostřednictvím kterých dokáže útočník zjistit, které IPv6 adresy se v dané síti používají a které ne. Na jeden zajímavý nedávno přišel Peter van Dijk a publikoval na svém blogu. Využívá se zde skutečnosti, že reverzní záznamy pro IPv6 adresy se skládají po jednotlivých šestnáctkových číslicích. Při dotazu na neúplnou reverzní doménu se stavový kód některých DNS serverů liší v závislosti na tom, zda doména vůbec neexistuje ( NXDOMAIN
), nebo jen neobsahuje žádná data ( NOERROR
). Po vyzkoušení všech šestnácti možností na místě jedné číslice může pokračovat hledání jen v subdoménách, které existují. Autor vytvořil demonstrační nástroj, který dokáže tímto způsobem odhalit revezní záznamy v daném prefixu. Na běžné podsíti s prefixem /64 (a tedy osmnácti triliony možných adres) odhalí použitých 30 adres pomocí pouhých 5500 DNS dotazů.
Jednoduché řešení, které procházení eliminuje, je například definování žolíkového reverzního záznamu, mapující všechny nepoužívané reverzní záznamy na nějakou adresu.
(Upozornil Radek Zajíc.)