diff --git a/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md b/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md index c8ce35318..3b2181bfa 100644 --- a/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md +++ b/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md @@ -66,7 +66,7 @@ Gegeben ist eine MAC-Adresse **`12:34:56:78:9a:bc`**, die Link-Local IPv6-Adress #### Methode 1: Verwendung von Link-Local-Adressen -1. Erhalten Sie die MAC-Adresse eines Geräts im Netzwerk. +1. Ermitteln Sie die MAC-Adresse eines Geräts im Netzwerk. 2. Leiten Sie die Link-Local IPv6-Adresse aus der MAC-Adresse ab. #### Methode 2: Verwendung von Multicast @@ -83,7 +83,7 @@ Es gibt mehrere Techniken zur Durchführung von MitM-Angriffen in IPv6-Netzwerke - Spoofing von ICMPv6-Nachbar- oder Router-Anzeigen. - Verwendung von ICMPv6-Redirect- oder "Packet Too Big"-Nachrichten zur Manipulation des Routings. -- Angriff auf mobiles IPv6 (erfordert normalerweise, dass IPSec deaktiviert ist). +- Angriffe auf mobiles IPv6 (erfordert normalerweise, dass IPSec deaktiviert ist). - Einrichten eines bösartigen DHCPv6-Servers. ## Identifizierung von IPv6-Adressen im Feld @@ -195,7 +195,7 @@ argp.add_argument('-t','--time',type=int,default=0,help='Duration (0 = infinite) a = argp.parse_args() sniff(iface=a.interface,prn=handler,timeout=a.time or None,store=0) ``` -Ergebnis: eine vollständige **link-lokale Topologie** (MAC ⇄ IPv6) in Sekundenschnelle, ohne IPS/IDS-Systeme auszulösen, die auf aktiven Scans basieren. +Ergebnis: eine vollständige **link-lokale Topologie** (MAC ⇄ IPv6) in wenigen Sekunden, ohne IPS/IDS-Systeme auszulösen, die auf aktiven Scans basieren. ### Router Advertisement (RA) Spoofing @@ -229,7 +229,7 @@ sudo ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE ``` #### Router Advertisement Flags (M/O) & Default Router Preference (Prf) -| Flag | Bedeutung | Auswirkung auf das Client-Verhalten | +| Flag | Bedeutung | Effekt auf das Verhalten des Clients | |------|-----------|-------------------------------------| | **M (Managed Address Configuration)** | Wenn auf `1` gesetzt, muss der Host **DHCPv6** verwenden, um seine IPv6-Adresse zu erhalten. | Die gesamte Adressierung erfolgt über DHCPv6 – perfekt für *mitm6* Stilvergiftung. | | **O (Other Configuration)** | Wenn auf `1` gesetzt, sollte der Host **DHCPv6** nur verwenden, um *andere* Informationen (DNS, NTP, …) zu erhalten. | Adresse weiterhin über SLAAC, aber DNS kann mit DHCPv6 gehijackt werden. | @@ -244,13 +244,13 @@ Suchen Sie nach dem Feld `flags [M,O]` im Dump – kein Raten erforderlich. Das **Prf** (Router Preference) Feld im RA-Header steuert, wie attraktiv Ihr rogue Router aussieht, wenn *mehrere* Gateways vorhanden sind: -| Prf-Wert | Binär | Bedeutung | -|----------|-------|-----------| -| **Hoch** | `10` | Clients bevorzugen diesen Router gegenüber jedem *Mittleren*/*Niedrigen* | -| Mittel (Standard) | `01` | Wird von fast jedem legitimen Gerät verwendet | -| Niedrig | `00` | Wird nur gewählt, wenn kein besserer Router vorhanden ist | +| Prf-Wert | Binär | Bedeutung | +|----------|--------|-----------| +| **Hoch** | `10` | Clients bevorzugen diesen Router gegenüber jedem *Medium*/*Niedrig* Router | +| Medium (Standard) | `01` | Wird von fast jedem legitimen Gerät verwendet | +| Niedrig | `00` | Wird nur gewählt, wenn kein besserer Router vorhanden ist | -Beim Generieren des Pakets mit Scapy können Sie es über den `prf`-Parameter wie oben gezeigt festlegen (`prf=0x1` → Hoch). Die Kombination aus **Hoch Prf**, einem **kurzen Intervall** und einer **nicht null Lebensdauer** macht Ihr rogue Gateway bemerkenswert stabil. +Beim Generieren des Pakets mit Scapy können Sie es über den `prf`-Parameter einstellen, wie oben gezeigt (`prf=0x1` → Hoch). Die Kombination aus **Hoch Prf**, einem **kurzen Intervall** und einer **nicht null Lebensdauer** macht Ihr rogue Gateway bemerkenswert stabil. --- @@ -280,7 +280,7 @@ Clients will **prepend** your DNS to their resolver list for the given lifetime, ### DHCPv6 DNS Spoofing (mitm6) -Anstatt SLAAC verlassen sich Windows-Netzwerke oft auf **stateless DHCPv6** für DNS. [mitm6](https://github.com/rofl0r/mitm6) antwortet automatisch auf `Solicit`-Nachrichten mit einem **Advertise → Reply**-Fluss, der **deine Link-Local-Adresse für 300 Sekunden als DNS zuweist**. Dies ermöglicht: +Anstatt SLAAC verlassen sich Windows-Netzwerke oft auf **stateless DHCPv6** für DNS. [mitm6](https://github.com/rofl0r/mitm6) antwortet automatisch auf `Solicit`-Nachrichten mit einem **Advertise → Reply**-Fluss, der **deine Link-Local-Adresse als DNS für 300 Sekunden zuweist**. Dies ermöglicht: * NTLM-Relay-Angriffe (WPAD + DNS-Hijacking) * Abfangen interner Namensauflösungen, ohne Router zu berühren @@ -292,7 +292,7 @@ sudo mitm6 -i eth0 --no-ra # only DHCPv6 poisoning ### Verteidigungen * **RA Guard / DHCPv6 Guard / ND Inspection** auf verwalteten Switches. -* Port-ACLs, die nur die MAC des legitimen Routers erlauben, RAs zu senden. +* Port-ACLs, die nur die MAC des legitimen Routers das Senden von RAs erlauben. * Überwachen auf **unsolide hochfrequente RAs** oder plötzliche **RDNSS-Änderungen**. * Das Deaktivieren von IPv6 an Endpunkten ist eine vorübergehende Lösung, die oft moderne Dienste unterbricht und blinde Flecken verbirgt – bevorzuge stattdessen L2-Filterung. diff --git a/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md b/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md index 797e6b3ac..a8c490048 100644 --- a/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md +++ b/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md @@ -10,7 +10,7 @@ Ein klassischer—aber immer noch äußerst effektiver—Angriffsvektor ist es, ```bash onesixtyone -c community_strings.txt -i targets.txt ``` -Andere schnelle Optionen sind das Nmap NSE-Skript `snmp-brute` oder Hydras SNMP-Modul: +Andere schnelle Optionen sind das Nmap NSE-Skript `snmp-brute` oder das SNMP-Modul von Hydra: ```bash nmap -sU -p161 --script snmp-brute --script-args brute.community=wordlist 10.0.0.0/24 hydra -P wordlist.txt -s 161 10.10.10.1 snmp @@ -62,10 +62,10 @@ Die Verfolgung von Anbieterhinweisen ist nützlich, um *zero-day-to-n-day* Mögl | Jahr | CVE | Betroffene Funktion | Auswirkung | |------|-----|---------------------|------------| | 2025 | CVE-2025-20174 | SNMP-Subsystem | Gefälschter Paket führt zu authentifiziertem *DoS* (Neustart) auf IOS/IOS-XE (v1/v2c/v3). | -| 2024 | CVE-2024-20373 | IPv4 ACL-Verarbeitung | Falsch konfigurierte **erweiterte** ACLs *fehlen* stillschweigend, was nicht authentifiziertes SNMP-Polling ermöglicht, wenn eine gültige Community/ein Benutzer bekannt ist. | -| 2025 | (noch kein CVE) | Umgehung der SNMPv3-Konfigurationsbeschränkung | Gültiger v3-Benutzer kann von Adressen abfragen, die abgelehnt werden sollten. | +| 2024 | CVE-2024-20373 | IPv4 ACL-Verarbeitung | Falsch konfigurierte **erweiterte** ACLs *fehlen still*, was nicht authentifiziertes SNMP-Polling ermöglicht, wenn eine gültige Community/Nutzer bekannt ist. | +| 2025 | (noch kein CVE) | Umgehung der SNMPv3-Konfigurationsbeschränkung | Gültiger v3-Nutzer kann von Adressen abfragen, die abgelehnt werden sollten. | -Die Ausnutzbarkeit hängt oft weiterhin davon ab, die Community-String oder v3-Anmeldeinformationen zu besitzen – ein weiterer Grund, warum das Brute-Forcing relevant bleibt. +Die Ausnutzbarkeit hängt oft weiterhin davon ab, den Community-String oder v3-Anmeldeinformationen zu besitzen – ein weiterer Grund, warum das Brute-Forcing relevant bleibt. ---