mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-network/
This commit is contained in:
parent
7c4f0642bf
commit
2c57947edb
@ -2,7 +2,7 @@
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
## Teoria básica do IPv6
|
||||
## Teoria Básica do IPv6
|
||||
|
||||
### Redes
|
||||
|
||||
@ -10,14 +10,14 @@ Os endereços IPv6 são estruturados para melhorar a organização da rede e a i
|
||||
|
||||
1. **Prefixo da Rede**: Os primeiros 48 bits, que determinam o segmento da rede.
|
||||
2. **ID da Sub-rede**: Os 16 bits seguintes, usados para definir sub-redes específicas dentro da rede.
|
||||
3. **Identificador de Interface**: Os 64 bits finais, que identificam de forma única um dispositivo dentro da sub-rede.
|
||||
3. **Identificador de Interface**: Os 64 bits finais, que identificam exclusivamente um dispositivo dentro da sub-rede.
|
||||
|
||||
Enquanto o IPv6 omite o protocolo ARP encontrado no IPv4, ele introduz o **ICMPv6** com duas mensagens principais:
|
||||
|
||||
- **Solicitação de Vizinhança (NS)**: Mensagens multicast para resolução de endereços.
|
||||
- **Anúncio de Vizinhança (NA)**: Respostas unicast ao NS ou anúncios espontâneos.
|
||||
|
||||
O IPv6 também incorpora tipos de endereços especiais:
|
||||
O IPv6 também incorpora tipos especiais de endereços:
|
||||
|
||||
- **Endereço de Loopback (`::1`)**: Equivalente ao `127.0.0.1` do IPv4, para comunicação interna dentro do host.
|
||||
- **Endereços Link-Local (`FE80::/10`)**: Para atividades de rede local, não para roteamento na internet. Dispositivos na mesma rede local podem se descobrir usando essa faixa.
|
||||
@ -52,12 +52,12 @@ Dado um endereço MAC **`12:34:56:78:9a:bc`**, você pode construir o endereço
|
||||
|
||||
- **Endereço Local Único (ULA)**: Para comunicações locais, não destinado ao roteamento na internet pública. Prefixo: **`FEC00::/7`**
|
||||
- **Endereço Multicast**: Para comunicação de um-para-muitos. Entregue a todas as interfaces no grupo multicast. Prefixo: **`FF00::/8`**
|
||||
- **Endereço Anycast**: Para comunicação de um-para-o-mais-perto. Enviado para a interface mais próxima conforme o protocolo de roteamento. Parte do intervalo global unicast **`2000::/3`**.
|
||||
- **Endereço Anycast**: Para comunicação de um-para-o-mais-perto. Enviado para a interface mais próxima conforme o protocolo de roteamento. Parte do intervalo de unicast global **`2000::/3`**.
|
||||
|
||||
### **Prefixos de Endereço**
|
||||
|
||||
- **fe80::/10**: Endereços Link-Local (semelhante a 169.254.x.x)
|
||||
- **fc00::/7**: Unicast Local Único (semelhante a intervalos privados IPv4 como 10.x.x.x, 172.16.x.x, 192.168.x.x)
|
||||
- **fc00::/7**: Unicast Local Único (semelhante a intervalos privados de IPv4 como 10.x.x.x, 172.16.x.x, 192.168.x.x)
|
||||
- **2000::/3**: Unicast Global
|
||||
- **ff02::1**: Multicast Todos os Nós
|
||||
- **ff02::2**: Multicast Nós Roteadores
|
||||
@ -112,7 +112,7 @@ As seções a seguir cobrem ataques práticos de camada 2 em IPv6 que podem ser
|
||||
|
||||
### Ajuste do Sistema para um Laboratório Estável
|
||||
|
||||
Antes de brincar com o tráfego IPv6, é recomendável fortalecer sua máquina para evitar ser envenenado por seus próprios testes e obter o melhor desempenho durante injeção/sniffing massivo de pacotes.
|
||||
Antes de brincar com o tráfego IPv6, é recomendável fortalecer sua máquina para evitar ser envenenado por seus próprios testes e obter o melhor desempenho durante injeção/sniffing de pacotes em massa.
|
||||
```bash
|
||||
# Enable promiscuous mode to capture all frames
|
||||
sudo ip link set dev eth0 promisc on
|
||||
@ -227,10 +227,10 @@ sudo sysctl -w net.ipv6.conf.all.forwarding=1
|
||||
sudo ip6tables -A FORWARD -i eth0 -j ACCEPT
|
||||
sudo ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
|
||||
```
|
||||
#### Flags de Anúncio de Roteador (M/O) & Preferência de Roteador Padrão (Prf)
|
||||
#### Sinalizadores de Anúncio de Roteador (M/O) & Preferência de Roteador Padrão (Prf)
|
||||
|
||||
| Flag | Significado | Efeito no Comportamento do Cliente |
|
||||
|------|-------------|------------------------------------|
|
||||
| Sinalizador | Significado | Efeito no Comportamento do Cliente |
|
||||
|-------------|-------------|------------------------------------|
|
||||
| **M (Configuração de Endereço Gerenciado)** | Quando definido como `1`, o host DEVE usar **DHCPv6** para obter seu endereço IPv6. | Todo o endereçamento vem do DHCPv6 – perfeito para envenenamento estilo *mitm6*. |
|
||||
| **O (Outra Configuração)** | Quando definido como `1`, o host deve usar **DHCPv6** apenas para obter *outras* informações (DNS, NTP, …). | Endereço ainda via SLAAC, mas o DNS pode ser sequestrado com DHCPv6. |
|
||||
| **M=0 / O=0** | Rede puramente SLAAC. | Apenas truques RA / RDNSS são possíveis – DHCPv6 não será enviado pelos clientes. |
|
||||
@ -254,7 +254,7 @@ Ao gerar o pacote com Scapy, você pode configurá-lo através do parâmetro `pr
|
||||
|
||||
---
|
||||
|
||||
### Spoofing RDNSS (DNS) via RA
|
||||
### Spoofing de RDNSS (DNS) via RA
|
||||
|
||||
[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) permite adicionar uma opção **Servidor DNS Recursivo (RDNSS)** dentro de um RA. Sistemas operacionais modernos (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) confiam automaticamente nisso:
|
||||
```python
|
||||
|
@ -38,7 +38,7 @@ snmpset -v2c -c private 192.168.66.1 \
|
||||
1.3.6.1.4.1.9.9.96.1.1.1.1.6.1234 s \"backup.cfg\" \\
|
||||
1.3.6.1.4.1.9.9.96.1.1.1.1.14.1234 i 4 # rowStatus = createAndGo
|
||||
```
|
||||
Identificadores de linha são *one-shot*; reutilizar dentro de cinco minutos aciona erros `inconsistentValue`.
|
||||
Os identificadores de linha são *one-shot*; reutilizar dentro de cinco minutos aciona erros `inconsistentValue`.
|
||||
|
||||
Uma vez que o arquivo está no seu servidor TFTP, você pode inspecionar credenciais (`enable secret`, `username <user> secret`, etc.) ou até mesmo enviar uma configuração modificada de volta para o dispositivo.
|
||||
|
||||
@ -57,15 +57,15 @@ run
|
||||
---
|
||||
|
||||
## Vulnerabilidades recentes do Cisco SNMP (2023 – 2025)
|
||||
Acompanhar os avisos dos fornecedores é útil para identificar oportunidades de *zero-day-to-n-day* dentro de um engajamento:
|
||||
Manter o controle dos avisos dos fornecedores é útil para identificar oportunidades de *zero-day-to-n-day* dentro de um engajamento:
|
||||
|
||||
| Ano | CVE | Recurso afetado | Impacto |
|
||||
|-----|-----|-----------------|---------|
|
||||
|-----|-----|-----------------|--------|
|
||||
| 2025 | CVE-2025-20174 | Subsistema SNMP | Pacote elaborado leva a *DoS* autenticado (reload) no IOS/IOS-XE (v1/v2c/v3). |
|
||||
| 2024 | CVE-2024-20373 | Manipulação de ACL IPv4 | ACLs **estendidas** mal configuradas falham silenciosamente, permitindo polling SNMP não autenticado quando uma comunidade/usuário válido é conhecido. |
|
||||
| 2025 | (sem CVE ainda) | Bypass de restrição de configuração do SNMPv3 | Usuário v3 válido pode fazer polling de endereços que deveriam ser negados. |
|
||||
|
||||
A explorabilidade muitas vezes ainda depende de possuir a string da comunidade ou credenciais v3—outra razão pela qual a força bruta continua relevante.
|
||||
A explorabilidade muitas vezes ainda depende de possuir a string da comunidade ou credenciais v3—outra razão pela qual a força bruta continua sendo relevante.
|
||||
|
||||
---
|
||||
|
||||
@ -77,7 +77,7 @@ A explorabilidade muitas vezes ainda depende de possuir a string da comunidade o
|
||||
snmp-server group SECURE v3 priv
|
||||
snmp-server user monitor SECURE v3 auth sha <authpass> priv aes 256 <privpass>
|
||||
```
|
||||
* Vincule o SNMP a um VRF de gerenciamento e **restrinja com ACLs IPv4 numeradas *padrão*** (ACLs nomeadas estendidas são arriscadas – CVE-2024-20373).
|
||||
* Vincule o SNMP a um VRF de gerenciamento e **restrinja com ACLs IPv4 numéricas *padrão*** (ACLs nomeadas estendidas são arriscadas – CVE-2024-20373).
|
||||
* Desative **comunidades RW**; se operacionalmente necessário, limite-as com ACL e views:
|
||||
`snmp-server community <string> RW 99 view SysView`
|
||||
* Monitore por:
|
||||
|
Loading…
x
Reference in New Issue
Block a user