Translated ['src/generic-methodologies-and-resources/pentesting-network/

This commit is contained in:
Translator 2025-08-20 11:32:21 +00:00
parent 3bd4f8e326
commit 2787b74508
2 changed files with 16 additions and 16 deletions

View File

@ -66,7 +66,7 @@ Gegeben ist eine MAC-Adresse **`12:34:56:78:9a:bc`**, die Link-Local IPv6-Adress
#### Methode 1: Verwendung von Link-Local-Adressen
1. Erhalten Sie die MAC-Adresse eines Geräts im Netzwerk.
1. Ermitteln Sie die MAC-Adresse eines Geräts im Netzwerk.
2. Leiten Sie die Link-Local IPv6-Adresse aus der MAC-Adresse ab.
#### Methode 2: Verwendung von Multicast
@ -83,7 +83,7 @@ Es gibt mehrere Techniken zur Durchführung von MitM-Angriffen in IPv6-Netzwerke
- Spoofing von ICMPv6-Nachbar- oder Router-Anzeigen.
- Verwendung von ICMPv6-Redirect- oder "Packet Too Big"-Nachrichten zur Manipulation des Routings.
- Angriff auf mobiles IPv6 (erfordert normalerweise, dass IPSec deaktiviert ist).
- Angriffe auf mobiles IPv6 (erfordert normalerweise, dass IPSec deaktiviert ist).
- Einrichten eines bösartigen DHCPv6-Servers.
## Identifizierung von IPv6-Adressen im Feld
@ -195,7 +195,7 @@ argp.add_argument('-t','--time',type=int,default=0,help='Duration (0 = infinite)
a = argp.parse_args()
sniff(iface=a.interface,prn=handler,timeout=a.time or None,store=0)
```
Ergebnis: eine vollständige **link-lokale Topologie** (MAC ⇄ IPv6) in Sekundenschnelle, ohne IPS/IDS-Systeme auszulösen, die auf aktiven Scans basieren.
Ergebnis: eine vollständige **link-lokale Topologie** (MAC ⇄ IPv6) in wenigen Sekunden, ohne IPS/IDS-Systeme auszulösen, die auf aktiven Scans basieren.
### Router Advertisement (RA) Spoofing
@ -229,7 +229,7 @@ sudo ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
```
#### Router Advertisement Flags (M/O) & Default Router Preference (Prf)
| Flag | Bedeutung | Auswirkung auf das Client-Verhalten |
| Flag | Bedeutung | Effekt auf das Verhalten des Clients |
|------|-----------|-------------------------------------|
| **M (Managed Address Configuration)** | Wenn auf `1` gesetzt, muss der Host **DHCPv6** verwenden, um seine IPv6-Adresse zu erhalten. | Die gesamte Adressierung erfolgt über DHCPv6 perfekt für *mitm6* Stilvergiftung. |
| **O (Other Configuration)** | Wenn auf `1` gesetzt, sollte der Host **DHCPv6** nur verwenden, um *andere* Informationen (DNS, NTP, …) zu erhalten. | Adresse weiterhin über SLAAC, aber DNS kann mit DHCPv6 gehijackt werden. |
@ -244,13 +244,13 @@ Suchen Sie nach dem Feld `flags [M,O]` im Dump kein Raten erforderlich.
Das **Prf** (Router Preference) Feld im RA-Header steuert, wie attraktiv Ihr rogue Router aussieht, wenn *mehrere* Gateways vorhanden sind:
| Prf-Wert | Binär | Bedeutung |
|----------|-------|-----------|
| **Hoch** | `10` | Clients bevorzugen diesen Router gegenüber jedem *Mittleren*/*Niedrigen* |
| Mittel (Standard) | `01` | Wird von fast jedem legitimen Gerät verwendet |
| Niedrig | `00` | Wird nur gewählt, wenn kein besserer Router vorhanden ist |
| Prf-Wert | Binär | Bedeutung |
|----------|--------|-----------|
| **Hoch** | `10` | Clients bevorzugen diesen Router gegenüber jedem *Medium*/*Niedrig* Router |
| Medium (Standard) | `01` | Wird von fast jedem legitimen Gerät verwendet |
| Niedrig | `00` | Wird nur gewählt, wenn kein besserer Router vorhanden ist |
Beim Generieren des Pakets mit Scapy können Sie es über den `prf`-Parameter wie oben gezeigt festlegen (`prf=0x1` → Hoch). Die Kombination aus **Hoch Prf**, einem **kurzen Intervall** und einer **nicht null Lebensdauer** macht Ihr rogue Gateway bemerkenswert stabil.
Beim Generieren des Pakets mit Scapy können Sie es über den `prf`-Parameter einstellen, wie oben gezeigt (`prf=0x1` → Hoch). Die Kombination aus **Hoch Prf**, einem **kurzen Intervall** und einer **nicht null Lebensdauer** macht Ihr rogue Gateway bemerkenswert stabil.
---
@ -280,7 +280,7 @@ Clients will **prepend** your DNS to their resolver list for the given lifetime,
### DHCPv6 DNS Spoofing (mitm6)
Anstatt SLAAC verlassen sich Windows-Netzwerke oft auf **stateless DHCPv6** für DNS. [mitm6](https://github.com/rofl0r/mitm6) antwortet automatisch auf `Solicit`-Nachrichten mit einem **Advertise → Reply**-Fluss, der **deine Link-Local-Adresse für 300 Sekunden als DNS zuweist**. Dies ermöglicht:
Anstatt SLAAC verlassen sich Windows-Netzwerke oft auf **stateless DHCPv6** für DNS. [mitm6](https://github.com/rofl0r/mitm6) antwortet automatisch auf `Solicit`-Nachrichten mit einem **Advertise → Reply**-Fluss, der **deine Link-Local-Adresse als DNS für 300 Sekunden zuweist**. Dies ermöglicht:
* NTLM-Relay-Angriffe (WPAD + DNS-Hijacking)
* Abfangen interner Namensauflösungen, ohne Router zu berühren
@ -292,7 +292,7 @@ sudo mitm6 -i eth0 --no-ra # only DHCPv6 poisoning
### Verteidigungen
* **RA Guard / DHCPv6 Guard / ND Inspection** auf verwalteten Switches.
* Port-ACLs, die nur die MAC des legitimen Routers erlauben, RAs zu senden.
* Port-ACLs, die nur die MAC des legitimen Routers das Senden von RAs erlauben.
* Überwachen auf **unsolide hochfrequente RAs** oder plötzliche **RDNSS-Änderungen**.
* Das Deaktivieren von IPv6 an Endpunkten ist eine vorübergehende Lösung, die oft moderne Dienste unterbricht und blinde Flecken verbirgt bevorzuge stattdessen L2-Filterung.

View File

@ -10,7 +10,7 @@ Ein klassischer—aber immer noch äußerst effektiver—Angriffsvektor ist es,
```bash
onesixtyone -c community_strings.txt -i targets.txt
```
Andere schnelle Optionen sind das Nmap NSE-Skript `snmp-brute` oder Hydras SNMP-Modul:
Andere schnelle Optionen sind das Nmap NSE-Skript `snmp-brute` oder das SNMP-Modul von Hydra:
```bash
nmap -sU -p161 --script snmp-brute --script-args brute.community=wordlist 10.0.0.0/24
hydra -P wordlist.txt -s 161 10.10.10.1 snmp
@ -62,10 +62,10 @@ Die Verfolgung von Anbieterhinweisen ist nützlich, um *zero-day-to-n-day* Mögl
| Jahr | CVE | Betroffene Funktion | Auswirkung |
|------|-----|---------------------|------------|
| 2025 | CVE-2025-20174 | SNMP-Subsystem | Gefälschter Paket führt zu authentifiziertem *DoS* (Neustart) auf IOS/IOS-XE (v1/v2c/v3). |
| 2024 | CVE-2024-20373 | IPv4 ACL-Verarbeitung | Falsch konfigurierte **erweiterte** ACLs *fehlen* stillschweigend, was nicht authentifiziertes SNMP-Polling ermöglicht, wenn eine gültige Community/ein Benutzer bekannt ist. |
| 2025 | (noch kein CVE) | Umgehung der SNMPv3-Konfigurationsbeschränkung | Gültiger v3-Benutzer kann von Adressen abfragen, die abgelehnt werden sollten. |
| 2024 | CVE-2024-20373 | IPv4 ACL-Verarbeitung | Falsch konfigurierte **erweiterte** ACLs *fehlen still*, was nicht authentifiziertes SNMP-Polling ermöglicht, wenn eine gültige Community/Nutzer bekannt ist. |
| 2025 | (noch kein CVE) | Umgehung der SNMPv3-Konfigurationsbeschränkung | Gültiger v3-Nutzer kann von Adressen abfragen, die abgelehnt werden sollten. |
Die Ausnutzbarkeit hängt oft weiterhin davon ab, die Community-String oder v3-Anmeldeinformationen zu besitzen ein weiterer Grund, warum das Brute-Forcing relevant bleibt.
Die Ausnutzbarkeit hängt oft weiterhin davon ab, den Community-String oder v3-Anmeldeinformationen zu besitzen ein weiterer Grund, warum das Brute-Forcing relevant bleibt.
---