Translated ['src/generic-methodologies-and-resources/pentesting-network/

This commit is contained in:
Translator 2025-08-20 11:32:18 +00:00
parent 7c4f0642bf
commit 2c57947edb
2 changed files with 15 additions and 15 deletions

View File

@ -2,7 +2,7 @@
{{#include ../../banners/hacktricks-training.md}}
## Teoria básica do IPv6
## Teoria Básica do IPv6
### Redes
@ -10,14 +10,14 @@ Os endereços IPv6 são estruturados para melhorar a organização da rede e a i
1. **Prefixo da Rede**: Os primeiros 48 bits, que determinam o segmento da rede.
2. **ID da Sub-rede**: Os 16 bits seguintes, usados para definir sub-redes específicas dentro da rede.
3. **Identificador de Interface**: Os 64 bits finais, que identificam de forma única um dispositivo dentro da sub-rede.
3. **Identificador de Interface**: Os 64 bits finais, que identificam exclusivamente um dispositivo dentro da sub-rede.
Enquanto o IPv6 omite o protocolo ARP encontrado no IPv4, ele introduz o **ICMPv6** com duas mensagens principais:
- **Solicitação de Vizinhança (NS)**: Mensagens multicast para resolução de endereços.
- **Anúncio de Vizinhança (NA)**: Respostas unicast ao NS ou anúncios espontâneos.
O IPv6 também incorpora tipos de endereços especiais:
O IPv6 também incorpora tipos especiais de endereços:
- **Endereço de Loopback (`::1`)**: Equivalente ao `127.0.0.1` do IPv4, para comunicação interna dentro do host.
- **Endereços Link-Local (`FE80::/10`)**: Para atividades de rede local, não para roteamento na internet. Dispositivos na mesma rede local podem se descobrir usando essa faixa.
@ -52,12 +52,12 @@ Dado um endereço MAC **`12:34:56:78:9a:bc`**, você pode construir o endereço
- **Endereço Local Único (ULA)**: Para comunicações locais, não destinado ao roteamento na internet pública. Prefixo: **`FEC00::/7`**
- **Endereço Multicast**: Para comunicação de um-para-muitos. Entregue a todas as interfaces no grupo multicast. Prefixo: **`FF00::/8`**
- **Endereço Anycast**: Para comunicação de um-para-o-mais-perto. Enviado para a interface mais próxima conforme o protocolo de roteamento. Parte do intervalo global unicast **`2000::/3`**.
- **Endereço Anycast**: Para comunicação de um-para-o-mais-perto. Enviado para a interface mais próxima conforme o protocolo de roteamento. Parte do intervalo de unicast global **`2000::/3`**.
### **Prefixos de Endereço**
- **fe80::/10**: Endereços Link-Local (semelhante a 169.254.x.x)
- **fc00::/7**: Unicast Local Único (semelhante a intervalos privados IPv4 como 10.x.x.x, 172.16.x.x, 192.168.x.x)
- **fc00::/7**: Unicast Local Único (semelhante a intervalos privados de IPv4 como 10.x.x.x, 172.16.x.x, 192.168.x.x)
- **2000::/3**: Unicast Global
- **ff02::1**: Multicast Todos os Nós
- **ff02::2**: Multicast Nós Roteadores
@ -112,7 +112,7 @@ As seções a seguir cobrem ataques práticos de camada 2 em IPv6 que podem ser
### Ajuste do Sistema para um Laboratório Estável
Antes de brincar com o tráfego IPv6, é recomendável fortalecer sua máquina para evitar ser envenenado por seus próprios testes e obter o melhor desempenho durante injeção/sniffing massivo de pacotes.
Antes de brincar com o tráfego IPv6, é recomendável fortalecer sua máquina para evitar ser envenenado por seus próprios testes e obter o melhor desempenho durante injeção/sniffing de pacotes em massa.
```bash
# Enable promiscuous mode to capture all frames
sudo ip link set dev eth0 promisc on
@ -227,10 +227,10 @@ sudo sysctl -w net.ipv6.conf.all.forwarding=1
sudo ip6tables -A FORWARD -i eth0 -j ACCEPT
sudo ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
```
#### Flags de Anúncio de Roteador (M/O) & Preferência de Roteador Padrão (Prf)
#### Sinalizadores de Anúncio de Roteador (M/O) & Preferência de Roteador Padrão (Prf)
| Flag | Significado | Efeito no Comportamento do Cliente |
|------|-------------|------------------------------------|
| Sinalizador | Significado | Efeito no Comportamento do Cliente |
|-------------|-------------|------------------------------------|
| **M (Configuração de Endereço Gerenciado)** | Quando definido como `1`, o host DEVE usar **DHCPv6** para obter seu endereço IPv6. | Todo o endereçamento vem do DHCPv6 perfeito para envenenamento estilo *mitm6*. |
| **O (Outra Configuração)** | Quando definido como `1`, o host deve usar **DHCPv6** apenas para obter *outras* informações (DNS, NTP, …). | Endereço ainda via SLAAC, mas o DNS pode ser sequestrado com DHCPv6. |
| **M=0 / O=0** | Rede puramente SLAAC. | Apenas truques RA / RDNSS são possíveis DHCPv6 não será enviado pelos clientes. |
@ -254,7 +254,7 @@ Ao gerar o pacote com Scapy, você pode configurá-lo através do parâmetro `pr
---
### Spoofing RDNSS (DNS) via RA
### Spoofing de RDNSS (DNS) via RA
[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) permite adicionar uma opção **Servidor DNS Recursivo (RDNSS)** dentro de um RA. Sistemas operacionais modernos (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) confiam automaticamente nisso:
```python

View File

@ -38,7 +38,7 @@ snmpset -v2c -c private 192.168.66.1 \
1.3.6.1.4.1.9.9.96.1.1.1.1.6.1234 s \"backup.cfg\" \\
1.3.6.1.4.1.9.9.96.1.1.1.1.14.1234 i 4 # rowStatus = createAndGo
```
Identificadores de linha são *one-shot*; reutilizar dentro de cinco minutos aciona erros `inconsistentValue`.
Os identificadores de linha são *one-shot*; reutilizar dentro de cinco minutos aciona erros `inconsistentValue`.
Uma vez que o arquivo está no seu servidor TFTP, você pode inspecionar credenciais (`enable secret`, `username <user> secret`, etc.) ou até mesmo enviar uma configuração modificada de volta para o dispositivo.
@ -57,15 +57,15 @@ run
---
## Vulnerabilidades recentes do Cisco SNMP (2023 2025)
Acompanhar os avisos dos fornecedores é útil para identificar oportunidades de *zero-day-to-n-day* dentro de um engajamento:
Manter o controle dos avisos dos fornecedores é útil para identificar oportunidades de *zero-day-to-n-day* dentro de um engajamento:
| Ano | CVE | Recurso afetado | Impacto |
|-----|-----|-----------------|---------|
|-----|-----|-----------------|--------|
| 2025 | CVE-2025-20174 | Subsistema SNMP | Pacote elaborado leva a *DoS* autenticado (reload) no IOS/IOS-XE (v1/v2c/v3). |
| 2024 | CVE-2024-20373 | Manipulação de ACL IPv4 | ACLs **estendidas** mal configuradas falham silenciosamente, permitindo polling SNMP não autenticado quando uma comunidade/usuário válido é conhecido. |
| 2025 | (sem CVE ainda) | Bypass de restrição de configuração do SNMPv3 | Usuário v3 válido pode fazer polling de endereços que deveriam ser negados. |
A explorabilidade muitas vezes ainda depende de possuir a string da comunidade ou credenciais v3—outra razão pela qual a força bruta continua relevante.
A explorabilidade muitas vezes ainda depende de possuir a string da comunidade ou credenciais v3—outra razão pela qual a força bruta continua sendo relevante.
---
@ -77,7 +77,7 @@ A explorabilidade muitas vezes ainda depende de possuir a string da comunidade o
snmp-server group SECURE v3 priv
snmp-server user monitor SECURE v3 auth sha <authpass> priv aes 256 <privpass>
```
* Vincule o SNMP a um VRF de gerenciamento e **restrinja com ACLs IPv4 numeradas *padrão*** (ACLs nomeadas estendidas são arriscadas CVE-2024-20373).
* Vincule o SNMP a um VRF de gerenciamento e **restrinja com ACLs IPv4 numéricas *padrão*** (ACLs nomeadas estendidas são arriscadas CVE-2024-20373).
* Desative **comunidades RW**; se operacionalmente necessário, limite-as com ACL e views:
`snmp-server community <string> RW 99 view SysView`
* Monitore por: