mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-network/
This commit is contained in:
parent
3bd4f8e326
commit
2787b74508
@ -66,7 +66,7 @@ Gegeben ist eine MAC-Adresse **`12:34:56:78:9a:bc`**, die Link-Local IPv6-Adress
|
|||||||
|
|
||||||
#### Methode 1: Verwendung von Link-Local-Adressen
|
#### Methode 1: Verwendung von Link-Local-Adressen
|
||||||
|
|
||||||
1. Erhalten Sie die MAC-Adresse eines Geräts im Netzwerk.
|
1. Ermitteln Sie die MAC-Adresse eines Geräts im Netzwerk.
|
||||||
2. Leiten Sie die Link-Local IPv6-Adresse aus der MAC-Adresse ab.
|
2. Leiten Sie die Link-Local IPv6-Adresse aus der MAC-Adresse ab.
|
||||||
|
|
||||||
#### Methode 2: Verwendung von Multicast
|
#### Methode 2: Verwendung von Multicast
|
||||||
@ -83,7 +83,7 @@ Es gibt mehrere Techniken zur Durchführung von MitM-Angriffen in IPv6-Netzwerke
|
|||||||
|
|
||||||
- Spoofing von ICMPv6-Nachbar- oder Router-Anzeigen.
|
- Spoofing von ICMPv6-Nachbar- oder Router-Anzeigen.
|
||||||
- Verwendung von ICMPv6-Redirect- oder "Packet Too Big"-Nachrichten zur Manipulation des Routings.
|
- Verwendung von ICMPv6-Redirect- oder "Packet Too Big"-Nachrichten zur Manipulation des Routings.
|
||||||
- Angriff auf mobiles IPv6 (erfordert normalerweise, dass IPSec deaktiviert ist).
|
- Angriffe auf mobiles IPv6 (erfordert normalerweise, dass IPSec deaktiviert ist).
|
||||||
- Einrichten eines bösartigen DHCPv6-Servers.
|
- Einrichten eines bösartigen DHCPv6-Servers.
|
||||||
|
|
||||||
## Identifizierung von IPv6-Adressen im Feld
|
## Identifizierung von IPv6-Adressen im Feld
|
||||||
@ -195,7 +195,7 @@ argp.add_argument('-t','--time',type=int,default=0,help='Duration (0 = infinite)
|
|||||||
a = argp.parse_args()
|
a = argp.parse_args()
|
||||||
sniff(iface=a.interface,prn=handler,timeout=a.time or None,store=0)
|
sniff(iface=a.interface,prn=handler,timeout=a.time or None,store=0)
|
||||||
```
|
```
|
||||||
Ergebnis: eine vollständige **link-lokale Topologie** (MAC ⇄ IPv6) in Sekundenschnelle, ohne IPS/IDS-Systeme auszulösen, die auf aktiven Scans basieren.
|
Ergebnis: eine vollständige **link-lokale Topologie** (MAC ⇄ IPv6) in wenigen Sekunden, ohne IPS/IDS-Systeme auszulösen, die auf aktiven Scans basieren.
|
||||||
|
|
||||||
### Router Advertisement (RA) Spoofing
|
### Router Advertisement (RA) Spoofing
|
||||||
|
|
||||||
@ -229,7 +229,7 @@ sudo ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
|
|||||||
```
|
```
|
||||||
#### Router Advertisement Flags (M/O) & Default Router Preference (Prf)
|
#### Router Advertisement Flags (M/O) & Default Router Preference (Prf)
|
||||||
|
|
||||||
| Flag | Bedeutung | Auswirkung auf das Client-Verhalten |
|
| Flag | Bedeutung | Effekt auf das Verhalten des Clients |
|
||||||
|------|-----------|-------------------------------------|
|
|------|-----------|-------------------------------------|
|
||||||
| **M (Managed Address Configuration)** | Wenn auf `1` gesetzt, muss der Host **DHCPv6** verwenden, um seine IPv6-Adresse zu erhalten. | Die gesamte Adressierung erfolgt über DHCPv6 – perfekt für *mitm6* Stilvergiftung. |
|
| **M (Managed Address Configuration)** | Wenn auf `1` gesetzt, muss der Host **DHCPv6** verwenden, um seine IPv6-Adresse zu erhalten. | Die gesamte Adressierung erfolgt über DHCPv6 – perfekt für *mitm6* Stilvergiftung. |
|
||||||
| **O (Other Configuration)** | Wenn auf `1` gesetzt, sollte der Host **DHCPv6** nur verwenden, um *andere* Informationen (DNS, NTP, …) zu erhalten. | Adresse weiterhin über SLAAC, aber DNS kann mit DHCPv6 gehijackt werden. |
|
| **O (Other Configuration)** | Wenn auf `1` gesetzt, sollte der Host **DHCPv6** nur verwenden, um *andere* Informationen (DNS, NTP, …) zu erhalten. | Adresse weiterhin über SLAAC, aber DNS kann mit DHCPv6 gehijackt werden. |
|
||||||
@ -244,13 +244,13 @@ Suchen Sie nach dem Feld `flags [M,O]` im Dump – kein Raten erforderlich.
|
|||||||
|
|
||||||
Das **Prf** (Router Preference) Feld im RA-Header steuert, wie attraktiv Ihr rogue Router aussieht, wenn *mehrere* Gateways vorhanden sind:
|
Das **Prf** (Router Preference) Feld im RA-Header steuert, wie attraktiv Ihr rogue Router aussieht, wenn *mehrere* Gateways vorhanden sind:
|
||||||
|
|
||||||
| Prf-Wert | Binär | Bedeutung |
|
| Prf-Wert | Binär | Bedeutung |
|
||||||
|----------|-------|-----------|
|
|----------|--------|-----------|
|
||||||
| **Hoch** | `10` | Clients bevorzugen diesen Router gegenüber jedem *Mittleren*/*Niedrigen* |
|
| **Hoch** | `10` | Clients bevorzugen diesen Router gegenüber jedem *Medium*/*Niedrig* Router |
|
||||||
| Mittel (Standard) | `01` | Wird von fast jedem legitimen Gerät verwendet |
|
| Medium (Standard) | `01` | Wird von fast jedem legitimen Gerät verwendet |
|
||||||
| Niedrig | `00` | Wird nur gewählt, wenn kein besserer Router vorhanden ist |
|
| Niedrig | `00` | Wird nur gewählt, wenn kein besserer Router vorhanden ist |
|
||||||
|
|
||||||
Beim Generieren des Pakets mit Scapy können Sie es über den `prf`-Parameter wie oben gezeigt festlegen (`prf=0x1` → Hoch). Die Kombination aus **Hoch Prf**, einem **kurzen Intervall** und einer **nicht null Lebensdauer** macht Ihr rogue Gateway bemerkenswert stabil.
|
Beim Generieren des Pakets mit Scapy können Sie es über den `prf`-Parameter einstellen, wie oben gezeigt (`prf=0x1` → Hoch). Die Kombination aus **Hoch Prf**, einem **kurzen Intervall** und einer **nicht null Lebensdauer** macht Ihr rogue Gateway bemerkenswert stabil.
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
@ -280,7 +280,7 @@ Clients will **prepend** your DNS to their resolver list for the given lifetime,
|
|||||||
|
|
||||||
### DHCPv6 DNS Spoofing (mitm6)
|
### DHCPv6 DNS Spoofing (mitm6)
|
||||||
|
|
||||||
Anstatt SLAAC verlassen sich Windows-Netzwerke oft auf **stateless DHCPv6** für DNS. [mitm6](https://github.com/rofl0r/mitm6) antwortet automatisch auf `Solicit`-Nachrichten mit einem **Advertise → Reply**-Fluss, der **deine Link-Local-Adresse für 300 Sekunden als DNS zuweist**. Dies ermöglicht:
|
Anstatt SLAAC verlassen sich Windows-Netzwerke oft auf **stateless DHCPv6** für DNS. [mitm6](https://github.com/rofl0r/mitm6) antwortet automatisch auf `Solicit`-Nachrichten mit einem **Advertise → Reply**-Fluss, der **deine Link-Local-Adresse als DNS für 300 Sekunden zuweist**. Dies ermöglicht:
|
||||||
|
|
||||||
* NTLM-Relay-Angriffe (WPAD + DNS-Hijacking)
|
* NTLM-Relay-Angriffe (WPAD + DNS-Hijacking)
|
||||||
* Abfangen interner Namensauflösungen, ohne Router zu berühren
|
* Abfangen interner Namensauflösungen, ohne Router zu berühren
|
||||||
@ -292,7 +292,7 @@ sudo mitm6 -i eth0 --no-ra # only DHCPv6 poisoning
|
|||||||
### Verteidigungen
|
### Verteidigungen
|
||||||
|
|
||||||
* **RA Guard / DHCPv6 Guard / ND Inspection** auf verwalteten Switches.
|
* **RA Guard / DHCPv6 Guard / ND Inspection** auf verwalteten Switches.
|
||||||
* Port-ACLs, die nur die MAC des legitimen Routers erlauben, RAs zu senden.
|
* Port-ACLs, die nur die MAC des legitimen Routers das Senden von RAs erlauben.
|
||||||
* Überwachen auf **unsolide hochfrequente RAs** oder plötzliche **RDNSS-Änderungen**.
|
* Überwachen auf **unsolide hochfrequente RAs** oder plötzliche **RDNSS-Änderungen**.
|
||||||
* Das Deaktivieren von IPv6 an Endpunkten ist eine vorübergehende Lösung, die oft moderne Dienste unterbricht und blinde Flecken verbirgt – bevorzuge stattdessen L2-Filterung.
|
* Das Deaktivieren von IPv6 an Endpunkten ist eine vorübergehende Lösung, die oft moderne Dienste unterbricht und blinde Flecken verbirgt – bevorzuge stattdessen L2-Filterung.
|
||||||
|
|
||||||
|
@ -10,7 +10,7 @@ Ein klassischer—aber immer noch äußerst effektiver—Angriffsvektor ist es,
|
|||||||
```bash
|
```bash
|
||||||
onesixtyone -c community_strings.txt -i targets.txt
|
onesixtyone -c community_strings.txt -i targets.txt
|
||||||
```
|
```
|
||||||
Andere schnelle Optionen sind das Nmap NSE-Skript `snmp-brute` oder Hydras SNMP-Modul:
|
Andere schnelle Optionen sind das Nmap NSE-Skript `snmp-brute` oder das SNMP-Modul von Hydra:
|
||||||
```bash
|
```bash
|
||||||
nmap -sU -p161 --script snmp-brute --script-args brute.community=wordlist 10.0.0.0/24
|
nmap -sU -p161 --script snmp-brute --script-args brute.community=wordlist 10.0.0.0/24
|
||||||
hydra -P wordlist.txt -s 161 10.10.10.1 snmp
|
hydra -P wordlist.txt -s 161 10.10.10.1 snmp
|
||||||
@ -62,10 +62,10 @@ Die Verfolgung von Anbieterhinweisen ist nützlich, um *zero-day-to-n-day* Mögl
|
|||||||
| Jahr | CVE | Betroffene Funktion | Auswirkung |
|
| Jahr | CVE | Betroffene Funktion | Auswirkung |
|
||||||
|------|-----|---------------------|------------|
|
|------|-----|---------------------|------------|
|
||||||
| 2025 | CVE-2025-20174 | SNMP-Subsystem | Gefälschter Paket führt zu authentifiziertem *DoS* (Neustart) auf IOS/IOS-XE (v1/v2c/v3). |
|
| 2025 | CVE-2025-20174 | SNMP-Subsystem | Gefälschter Paket führt zu authentifiziertem *DoS* (Neustart) auf IOS/IOS-XE (v1/v2c/v3). |
|
||||||
| 2024 | CVE-2024-20373 | IPv4 ACL-Verarbeitung | Falsch konfigurierte **erweiterte** ACLs *fehlen* stillschweigend, was nicht authentifiziertes SNMP-Polling ermöglicht, wenn eine gültige Community/ein Benutzer bekannt ist. |
|
| 2024 | CVE-2024-20373 | IPv4 ACL-Verarbeitung | Falsch konfigurierte **erweiterte** ACLs *fehlen still*, was nicht authentifiziertes SNMP-Polling ermöglicht, wenn eine gültige Community/Nutzer bekannt ist. |
|
||||||
| 2025 | (noch kein CVE) | Umgehung der SNMPv3-Konfigurationsbeschränkung | Gültiger v3-Benutzer kann von Adressen abfragen, die abgelehnt werden sollten. |
|
| 2025 | (noch kein CVE) | Umgehung der SNMPv3-Konfigurationsbeschränkung | Gültiger v3-Nutzer kann von Adressen abfragen, die abgelehnt werden sollten. |
|
||||||
|
|
||||||
Die Ausnutzbarkeit hängt oft weiterhin davon ab, die Community-String oder v3-Anmeldeinformationen zu besitzen – ein weiterer Grund, warum das Brute-Forcing relevant bleibt.
|
Die Ausnutzbarkeit hängt oft weiterhin davon ab, den Community-String oder v3-Anmeldeinformationen zu besitzen – ein weiterer Grund, warum das Brute-Forcing relevant bleibt.
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
|
Loading…
x
Reference in New Issue
Block a user