diff --git a/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md b/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md index 74b8eed9b..a4e8d1b47 100644 --- a/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md +++ b/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md @@ -2,7 +2,7 @@ {{#include ../../banners/hacktricks-training.md}} -## Teoria básica do IPv6 +## Teoria Básica do IPv6 ### Redes @@ -10,14 +10,14 @@ Os endereços IPv6 são estruturados para melhorar a organização da rede e a i 1. **Prefixo da Rede**: Os primeiros 48 bits, que determinam o segmento da rede. 2. **ID da Sub-rede**: Os 16 bits seguintes, usados para definir sub-redes específicas dentro da rede. -3. **Identificador de Interface**: Os 64 bits finais, que identificam de forma única um dispositivo dentro da sub-rede. +3. **Identificador de Interface**: Os 64 bits finais, que identificam exclusivamente um dispositivo dentro da sub-rede. Enquanto o IPv6 omite o protocolo ARP encontrado no IPv4, ele introduz o **ICMPv6** com duas mensagens principais: - **Solicitação de Vizinhança (NS)**: Mensagens multicast para resolução de endereços. - **Anúncio de Vizinhança (NA)**: Respostas unicast ao NS ou anúncios espontâneos. -O IPv6 também incorpora tipos de endereços especiais: +O IPv6 também incorpora tipos especiais de endereços: - **Endereço de Loopback (`::1`)**: Equivalente ao `127.0.0.1` do IPv4, para comunicação interna dentro do host. - **Endereços Link-Local (`FE80::/10`)**: Para atividades de rede local, não para roteamento na internet. Dispositivos na mesma rede local podem se descobrir usando essa faixa. @@ -52,12 +52,12 @@ Dado um endereço MAC **`12:34:56:78:9a:bc`**, você pode construir o endereço - **Endereço Local Único (ULA)**: Para comunicações locais, não destinado ao roteamento na internet pública. Prefixo: **`FEC00::/7`** - **Endereço Multicast**: Para comunicação de um-para-muitos. Entregue a todas as interfaces no grupo multicast. Prefixo: **`FF00::/8`** -- **Endereço Anycast**: Para comunicação de um-para-o-mais-perto. Enviado para a interface mais próxima conforme o protocolo de roteamento. Parte do intervalo global unicast **`2000::/3`**. +- **Endereço Anycast**: Para comunicação de um-para-o-mais-perto. Enviado para a interface mais próxima conforme o protocolo de roteamento. Parte do intervalo de unicast global **`2000::/3`**. ### **Prefixos de Endereço** - **fe80::/10**: Endereços Link-Local (semelhante a 169.254.x.x) -- **fc00::/7**: Unicast Local Único (semelhante a intervalos privados IPv4 como 10.x.x.x, 172.16.x.x, 192.168.x.x) +- **fc00::/7**: Unicast Local Único (semelhante a intervalos privados de IPv4 como 10.x.x.x, 172.16.x.x, 192.168.x.x) - **2000::/3**: Unicast Global - **ff02::1**: Multicast Todos os Nós - **ff02::2**: Multicast Nós Roteadores @@ -112,7 +112,7 @@ As seções a seguir cobrem ataques práticos de camada 2 em IPv6 que podem ser ### Ajuste do Sistema para um Laboratório Estável -Antes de brincar com o tráfego IPv6, é recomendável fortalecer sua máquina para evitar ser envenenado por seus próprios testes e obter o melhor desempenho durante injeção/sniffing massivo de pacotes. +Antes de brincar com o tráfego IPv6, é recomendável fortalecer sua máquina para evitar ser envenenado por seus próprios testes e obter o melhor desempenho durante injeção/sniffing de pacotes em massa. ```bash # Enable promiscuous mode to capture all frames sudo ip link set dev eth0 promisc on @@ -227,10 +227,10 @@ sudo sysctl -w net.ipv6.conf.all.forwarding=1 sudo ip6tables -A FORWARD -i eth0 -j ACCEPT sudo ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE ``` -#### Flags de Anúncio de Roteador (M/O) & Preferência de Roteador Padrão (Prf) +#### Sinalizadores de Anúncio de Roteador (M/O) & Preferência de Roteador Padrão (Prf) -| Flag | Significado | Efeito no Comportamento do Cliente | -|------|-------------|------------------------------------| +| Sinalizador | Significado | Efeito no Comportamento do Cliente | +|-------------|-------------|------------------------------------| | **M (Configuração de Endereço Gerenciado)** | Quando definido como `1`, o host DEVE usar **DHCPv6** para obter seu endereço IPv6. | Todo o endereçamento vem do DHCPv6 – perfeito para envenenamento estilo *mitm6*. | | **O (Outra Configuração)** | Quando definido como `1`, o host deve usar **DHCPv6** apenas para obter *outras* informações (DNS, NTP, …). | Endereço ainda via SLAAC, mas o DNS pode ser sequestrado com DHCPv6. | | **M=0 / O=0** | Rede puramente SLAAC. | Apenas truques RA / RDNSS são possíveis – DHCPv6 não será enviado pelos clientes. | @@ -254,7 +254,7 @@ Ao gerar o pacote com Scapy, você pode configurá-lo através do parâmetro `pr --- -### Spoofing RDNSS (DNS) via RA +### Spoofing de RDNSS (DNS) via RA [RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) permite adicionar uma opção **Servidor DNS Recursivo (RDNSS)** dentro de um RA. Sistemas operacionais modernos (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) confiam automaticamente nisso: ```python diff --git a/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md b/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md index 9ffee5cc2..0a77cd272 100644 --- a/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md +++ b/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md @@ -38,7 +38,7 @@ snmpset -v2c -c private 192.168.66.1 \ 1.3.6.1.4.1.9.9.96.1.1.1.1.6.1234 s \"backup.cfg\" \\ 1.3.6.1.4.1.9.9.96.1.1.1.1.14.1234 i 4 # rowStatus = createAndGo ``` -Identificadores de linha são *one-shot*; reutilizar dentro de cinco minutos aciona erros `inconsistentValue`. +Os identificadores de linha são *one-shot*; reutilizar dentro de cinco minutos aciona erros `inconsistentValue`. Uma vez que o arquivo está no seu servidor TFTP, você pode inspecionar credenciais (`enable secret`, `username secret`, etc.) ou até mesmo enviar uma configuração modificada de volta para o dispositivo. @@ -57,15 +57,15 @@ run --- ## Vulnerabilidades recentes do Cisco SNMP (2023 – 2025) -Acompanhar os avisos dos fornecedores é útil para identificar oportunidades de *zero-day-to-n-day* dentro de um engajamento: +Manter o controle dos avisos dos fornecedores é útil para identificar oportunidades de *zero-day-to-n-day* dentro de um engajamento: | Ano | CVE | Recurso afetado | Impacto | -|-----|-----|-----------------|---------| +|-----|-----|-----------------|--------| | 2025 | CVE-2025-20174 | Subsistema SNMP | Pacote elaborado leva a *DoS* autenticado (reload) no IOS/IOS-XE (v1/v2c/v3). | | 2024 | CVE-2024-20373 | Manipulação de ACL IPv4 | ACLs **estendidas** mal configuradas falham silenciosamente, permitindo polling SNMP não autenticado quando uma comunidade/usuário válido é conhecido. | | 2025 | (sem CVE ainda) | Bypass de restrição de configuração do SNMPv3 | Usuário v3 válido pode fazer polling de endereços que deveriam ser negados. | -A explorabilidade muitas vezes ainda depende de possuir a string da comunidade ou credenciais v3—outra razão pela qual a força bruta continua relevante. +A explorabilidade muitas vezes ainda depende de possuir a string da comunidade ou credenciais v3—outra razão pela qual a força bruta continua sendo relevante. --- @@ -77,7 +77,7 @@ A explorabilidade muitas vezes ainda depende de possuir a string da comunidade o snmp-server group SECURE v3 priv snmp-server user monitor SECURE v3 auth sha priv aes 256 ``` -* Vincule o SNMP a um VRF de gerenciamento e **restrinja com ACLs IPv4 numeradas *padrão*** (ACLs nomeadas estendidas são arriscadas – CVE-2024-20373). +* Vincule o SNMP a um VRF de gerenciamento e **restrinja com ACLs IPv4 numéricas *padrão*** (ACLs nomeadas estendidas são arriscadas – CVE-2024-20373). * Desative **comunidades RW**; se operacionalmente necessário, limite-as com ACL e views: `snmp-server community RW 99 view SysView` * Monitore por: