From 1fd50dcac0f08f870103c3ae16c49e6f813086f1 Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 20 Aug 2025 11:32:26 +0000 Subject: [PATCH] Translated ['src/generic-methodologies-and-resources/pentesting-network/ --- .../pentesting-network/pentesting-ipv6.md | 20 +++++++++---------- .../pentesting-snmp/cisco-snmp.md | 18 ++++++++--------- 2 files changed, 19 insertions(+), 19 deletions(-) diff --git a/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md b/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md index 4c4a057b3..46cdf4b21 100644 --- a/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md +++ b/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md @@ -15,11 +15,11 @@ IPv6 adresleri, ağ organizasyonunu ve cihaz etkileşimini geliştirmek için ya IPv6, IPv4'te bulunan ARP protokolünü atarken, iki ana mesajla **ICMPv6**'yı tanıtır: - **Komşu İsteği (NS)**: Adres çözümü için çoklu yayın mesajları. -- **Komşu İlanı (NA)**: NS'ye veya kendiliğinden ilanlara yanıt olarak tekil yanıtlar. +- **Komşu İlanı (NA)**: NS'ye veya kendiliğinden ilanlara tekil yanıtlar. IPv6 ayrıca özel adres türlerini de içerir: -- **Döngü Geri Adresi (`::1`)**: IPv4'ün `127.0.0.1`'ine eşdeğer, ana bilgisayar içindeki iletişim için. +- **Döngü Geri Adresi (`::1`)**: IPv4'teki `127.0.0.1` ile eşdeğer, ana bilgisayar içindeki iletişim için. - **Bağlantı Yerel Adresleri (`FE80::/10`)**: Yerel ağ etkinlikleri için, internet yönlendirmesi için değil. Aynı yerel ağdaki cihazlar bu aralığı kullanarak birbirlerini keşfedebilirler. ### Ağ Komutlarında IPv6'nın Pratik Kullanımı @@ -38,7 +38,7 @@ ip neigh | grep ^fe80 # Alternatively, use alive6 for neighbor discovery alive6 eth0 ``` -IPv6 adresleri, yerel iletişim için bir cihazın MAC adresinden türetilebilir. Bilinen bir MAC adresinden Link-local IPv6 adresini türetme ve bir ağ içindeki IPv6 adres türleri ile IPv6 adreslerini keşfetme yöntemlerine dair kısa bir genel bakış. +IPv6 adresleri, yerel iletişim için bir cihazın MAC adresinden türetilebilir. Bilinen bir MAC adresinden Link-local IPv6 adresini türetmek için basitleştirilmiş bir kılavuz ve bir ağ içinde IPv6 adreslerini keşfetme yöntemleri ile IPv6 adres türlerine kısa bir genel bakış aşağıda verilmiştir. ### **MAC Adresinden Link-local IPv6 Türetme** @@ -195,11 +195,11 @@ argp.add_argument('-t','--time',type=int,default=0,help='Duration (0 = infinite) a = argp.parse_args() sniff(iface=a.interface,prn=handler,timeout=a.time or None,store=0) ``` -Sonuç: birkaç saniye içinde tam bir **link-local topoloji** (MAC ⇄ IPv6) elde edilir, IPS/IDS sistemlerini aktif taramalara dayalı olarak tetiklemeksizin. +Sonuç: birkaç saniye içinde tam bir **link-local topoloji** (MAC ⇄ IPv6) elde edilir, aktif taramalara dayanan IPS/IDS sistemlerini tetiklemeksizin. -### Yönlendirici Reklamı (RA) Sahteciliği +### Router Advertisement (RA) Spoofing -IPv6 ana bilgisayarları, varsayılan ağ geçidi keşfi için **ICMPv6 Yönlendirici Reklamları**na güvenir. Eğer sahte RA'ları **meşru yönlendiriciden daha sık** enjekte ederseniz, cihazlar sessizce sizi ağ geçidi olarak seçecektir. +IPv6 hostları, varsayılan ağ geçidi keşfi için **ICMPv6 Router Advertisements**'a güvenir. Eğer sahte RAs'ı meşru router'dan **daha sık** enjekte ederseniz, cihazlar sessizce sizi ağ geçidi olarak seçecektir. ```python #!/usr/bin/env python3 from scapy.all import * @@ -248,9 +248,9 @@ RA başlığı içindeki **Prf** (Router Preference) alanı, *birden fazla* geç |------------|-------|--------| | **Yüksek** | `10` | Müşteriler bu yönlendiriciyi herhangi bir *Orta*/*Düşük* olanlardan tercih eder | | Orta (varsayılan) | `01` | Neredeyse her meşru cihaz tarafından kullanılır | -| Düşük | `00` | Sadece daha iyi bir yönlendirici yoksa seçilir | +| Düşük | `00` | Daha iyi bir yönlendirici mevcut olmadığında seçilir | -Scapy ile paket oluştururken bunu `prf` parametresi aracılığıyla ayarlayabilirsiniz, yukarıda gösterildiği gibi (`prf=0x1` → Yüksek). **Yüksek Prf**, **kısa bir aralık** ve **sıfırdan büyük bir ömür** birleştirildiğinde, sahte geçidinizin son derece kararlı olmasını sağlar. +Paket oluştururken Scapy ile bunu `prf` parametresi aracılığıyla ayarlayabilirsiniz, yukarıda gösterildiği gibi (`prf=0x1` → Yüksek). **Yüksek Prf**, **kısa bir aralık** ve **sıfırdan büyük bir ömür** birleştirildiğinde, sahte geçidinizin son derece kararlı olmasını sağlar. --- @@ -276,7 +276,7 @@ ICMPv6NDOptRDNSS(dns=[args.dns],lifetime=args.lifetime)) send(ra,iface=args.interface,loop=1,inter=args.interval) ``` -Müşteriler, verilen süre boyunca DNS'inizi çözümleyici listelerine **ekleyecek**, değer süresi dolana kadar veya `lifetime=0` geri dönüşü göndermediğiniz sürece tam DNS kaçırma imkanı tanıyacaktır. +Müşteriler, belirli bir süre boyunca DNS'inizi çözümleyici listelerine **ekleyecek**, değer süresi dolana kadar veya `lifetime=0` geri dönüşü göndermediğiniz sürece tam DNS kaçırma imkanı tanıyacaktır. ### DHCPv6 DNS Spoofing (mitm6) @@ -293,7 +293,7 @@ sudo mitm6 -i eth0 --no-ra # only DHCPv6 poisoning * **RA Guard / DHCPv6 Guard / ND İncelemesi** yönetilen anahtarlarda. * Sadece meşru yönlendiricinin MAC adresinin RAs göndermesine izin veren Port ACL'leri. -* **Düşük kaliteli yüksek oranlı RAs** veya ani **RDNSS değişiklikleri** için izleme. +* **Sarsıcı yüksek oranlı RAs** veya ani **RDNSS değişiklikleri** için izleme. * Uç noktalarda IPv6'yı devre dışı bırakmak, genellikle modern hizmetleri bozup kör noktaları gizleyen geçici bir çözümdür - bunun yerine L2 filtrelemeyi tercih edin. ## Referanslar diff --git a/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md b/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md index 2e3f5cab5..217603fb3 100644 --- a/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md +++ b/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md @@ -4,7 +4,7 @@ ## Cisco Ağlarının Pentestingi -**SNMP**, genel mesajlar için **161/UDP** ve tuzak mesajları için **162/UDP** ile UDP üzerinden çalışır. Bu protokol, SNMP ajanları ve yöneticileri arasında iletişimi sağlayan düz metin "şifreler" olarak hizmet eden *topluluk dizeleri*na dayanır. Bu dizeler, erişim seviyesini belirler; özellikle **sadece okuma (RO) veya okuma-yazma (RW) izinleri**. +**SNMP**, genel mesajlar için **161/UDP** ve tuzak mesajları için **162/UDP** ile UDP üzerinden çalışır. Bu protokol, SNMP ajanları ve yöneticileri arasında iletişimi sağlayan düz metin "şifreler" olarak işlev gören *topluluk dizeleri*na dayanır. Bu dizeler, erişim seviyesini belirler; özellikle **sadece okuma (RO) veya okuma-yazma (RW) izinleri**. Klasik—ancak hala son derece etkili—bir saldırı vektörü, **topluluk dizelerini brute-force** yaparak kimlik doğrulaması yapılmamış bir kullanıcıdan cihaz yöneticisine (RW topluluğu) yükselmektir. Bu görev için pratik bir araç [**onesixtyone**](https://github.com/trailofbits/onesixtyone): ```bash @@ -44,7 +44,7 @@ Dosya TFTP sunucunuzda olduğunda, kimlik bilgilerini (`enable secret`, `usernam --- -### Metasploit güzellikleri +### Metasploit araçları * **`cisco_config_tftp`** – aynı MIB'i kötüye kullanarak TFTP üzerinden running-config/startup-config indirir. * **`snmp_enum`** – cihaz envanter bilgilerini, VLAN'ları, arayüz açıklamalarını, ARP tablolarını vb. toplar. @@ -61,15 +61,15 @@ Satıcı tavsiyelerini takip etmek, bir angajman içindeki *zero-day-to-n-day* f | Yıl | CVE | Etkilenen özellik | Etki | |------|-----|-----------------|--------| -| 2025 | CVE-2025-20174 | SNMP alt sistemi | Özel paket, IOS/IOS-XE (v1/v2c/v3) üzerinde kimlik doğrulamalı *DoS* (yeniden başlatma) ile sonuçlanır. | -| 2024 | CVE-2024-20373 | IPv4 ACL yönetimi | Yanlış yapılandırılmış **genişletilmiş** ACL'ler sessizce *başarısız* olur, geçerli bir topluluk/kullanıcı bilindiğinde kimlik doğrulaması yapılmamış SNMP sorgulamalarına izin verir. | -| 2025 | (henüz CVE yok) | SNMPv3 yapılandırma kısıtlaması atlatma | Geçerli v3 kullanıcısı, reddedilmesi gereken adreslerden sorgulama yapabilir. | +| 2025 | CVE-2025-20174 | SNMP alt sistemi | Özel paket, IOS/IOS-XE (v1/v2c/v3) üzerinde kimlik doğrulamalı *DoS* (reload) ile sonuçlanır. | +| 2024 | CVE-2024-20373 | IPv4 ACL yönetimi | Yanlış yapılandırılmış **extended** ACL'ler sessizce *başarısız* olur, geçerli bir topluluk/kullanıcı bilindiğinde kimlik doğrulaması yapılmamış SNMP sorgulamalarına izin verir. | +| 2025 | (henüz CVE yok) | SNMPv3 yapılandırma kısıtlaması atlatma | Geçerli v3 kullanıcı, reddedilmesi gereken adreslerden sorgulama yapabilir. | -Sömürülebilirlik genellikle topluluk dizesine veya v3 kimlik bilgilerine sahip olmaya bağlıdır—bunları zorlamanın hala geçerli bir nedenidir. +Sömürülebilirlik genellikle topluluk dizesine veya v3 kimlik bilgilerine sahip olmaya bağlıdır—bunları zorlamanın hala geçerli olmasının bir başka nedeni. --- -## Güçlendirme ve Tespit ipuçları +## Güçlendirme & Tespit ipuçları * Düzeltme yapılmış bir IOS/IOS-XE sürümüne yükseltin (yukarıdaki CVE için Cisco tavsiyesine bakın). * v1/v2c yerine **SNMPv3**'ü `authPriv` (SHA-256/AES-256) ile tercih edin. @@ -77,13 +77,13 @@ Sömürülebilirlik genellikle topluluk dizesine veya v3 kimlik bilgilerine sahi snmp-server group SECURE v3 priv snmp-server user monitor SECURE v3 auth sha priv aes 256 ``` -* SNMP'yi bir yönetim VRF'sine bağlayın ve **standart** numaralı IPv4 ACL'leri ile **kısıtlayın** (genişletilmiş adlandırılmış ACL'ler risklidir – CVE-2024-20373). +* SNMP'yi bir yönetim VRF'sine bağlayın ve **standart** numaralı IPv4 ACL'leri ile **kısıtlayın** (uzatılmış adlandırılmış ACL'ler risklidir – CVE-2024-20373). * **RW topluluklarını** devre dışı bırakın; operasyonel olarak gerekli ise, bunları ACL ve görünümlerle sınırlayın: `snmp-server community RW 99 view SysView` * Aşağıdakileri izleyin: - UDP/161 zirveleri veya beklenmedik kaynaklar (SIEM kuralları). - `CISCO-CONFIG-MAN-MIB::ccmHistoryEventConfigSource` olayları, dış bant yapılandırma değişikliklerini gösterir. -* Belirli DoS vektörlerini azaltmak için **SNMPv3 günlüğü** ve `snmp-server packetsize 1500`'i etkinleştirin. +* Belirli DoS vektörlerini azaltmak için **SNMPv3 günlüğünü** etkinleştirin ve `snmp-server packetsize 1500` ayarını yapın. ---