Translated ['src/generic-methodologies-and-resources/pentesting-network/

This commit is contained in:
Translator 2025-08-20 11:32:23 +00:00
parent e15112ac77
commit 4d679ad929
2 changed files with 11 additions and 11 deletions

View File

@ -12,7 +12,7 @@ IPv6 पते नेटवर्क संगठन और डिवाइस
2. **सबनेट आईडी**: अगले 16 बिट, जो नेटवर्क के भीतर विशिष्ट सबनेट को परिभाषित करने के लिए उपयोग किया जाता है।
3. **इंटरफेस पहचानकर्ता**: अंतिम 64 बिट, जो सबनेट के भीतर एक डिवाइस की अद्वितीय पहचान करता है।
हालांकि IPv6 में IPv4 में पाए जाने वाले ARP प्रोटोकॉल को छोड़ दिया गया है, यह **ICMPv6** को दो प्रमुख संदेशों के साथ पेश करता है:
जबकि IPv6 में IPv4 में पाए जाने वाले ARP प्रोटोकॉल को छोड़ दिया गया है, यह **ICMPv6** को दो प्रमुख संदेशों के साथ पेश करता है:
- **नेबर सॉलिसिटेशन (NS)**: पते के समाधान के लिए मल्टीकास्ट संदेश।
- **नेबर विज्ञापन (NA)**: NS के लिए यूनिकास्ट प्रतिक्रियाएँ या स्वैच्छिक घोषणाएँ।
@ -83,7 +83,7 @@ IPv6 नेटवर्क में MitM हमलों को निष्प
- ICMPv6 पड़ोसी या राउटर विज्ञापनों की स्पूफिंग।
- रूटिंग को नियंत्रित करने के लिए ICMPv6 रीडायरेक्ट या "Packet Too Big" संदेशों का उपयोग करना।
- मोबाइल IPv6 पर हमला करना (आमतौर पर IPSec को अक्षम करने की आवश्यकता होती है)।
- मोबाइल IPv6 पर हमला करना (आमतौर पर IPSec को बंद करने की आवश्यकता होती है)।
- एक धोखाधड़ी DHCPv6 सर्वर स्थापित करना।
## Identifying IPv6 Addresses in the eild
@ -280,7 +280,7 @@ Clients will **prepend** your DNS to their resolver list for the given lifetime,
### DHCPv6 DNS Spoofing (mitm6)
इसके बजाय SLAAC, Windows नेटवर्क अक्सर DNS के लिए **stateless DHCPv6** पर निर्भर करते हैं। [mitm6](https://github.com/rofl0r/mitm6) स्वचालित रूप से `Solicit` संदेशों का उत्तर देता है **Advertise → Reply** प्रवाह के साथ जो **आपका लिंक-लोकल पता 300 सेकंड के लिए DNS के रूप में असाइन करता है**। यह निम्नलिखित को अनलॉक करता है:
इसके बजाय SLAAC, Windows नेटवर्क अक्सर DNS के लिए **stateless DHCPv6** पर निर्भर करते हैं। [mitm6](https://github.com/rofl0r/mitm6) स्वचालित रूप से `Solicit` संदेशों का उत्तर **Advertise → Reply** प्रवाह के साथ देता है जो **आपके लिंक-लोकल पते को 300 सेकंड के लिए DNS के रूप में असाइन करता है**। यह निम्नलिखित को अनलॉक करता है:
* NTLM रिले हमले (WPAD + DNS हाइजैकिंग)
* राउटर्स को छुए बिना आंतरिक नाम समाधान को इंटरसेप्ट करना
@ -292,7 +292,7 @@ sudo mitm6 -i eth0 --no-ra # only DHCPv6 poisoning
### Defences
* **RA Guard / DHCPv6 Guard / ND Inspection** प्रबंधित स्विच पर।
* पोर्ट ACLs जो केवल वैध राउटर के MAC को RAs भेजने की अनुमति देत हैं।
* पोर्ट ACLs जो केवल वैध राउटर के MAC को RAs भेजने की अनुमति देत हैं।
* **असंगठित उच्च-दर RAs** या अचानक **RDNSS परिवर्तनों** की निगरानी करें।
* एंडपॉइंट्स पर IPv6 को निष्क्रिय करना एक अस्थायी समाधान है जो अक्सर आधुनिक सेवाओं को तोड़ता है और अंधे स्थानों को छुपाता है - इसके बजाय L2 फ़िल्टरिंग को प्राथमिकता दें।

View File

@ -40,7 +40,7 @@ snmpset -v2c -c private 192.168.66.1 \
```
पंक्ति पहचानकर्ता *एक-बार* होते हैं; पांच मिनट के भीतर पुन: उपयोग करने से `inconsistentValue` त्रुटियाँ उत्पन्न होती हैं।
एक बार जब फ़ाइल आपके TFTP सर्वर पर होती है, तो आप क्रेडेंशियल्स (`enable secret`, `username <user> secret`, आदि) की जांच कर सकते हैं या यहां तक कि डिवाइस पर संशोधित कॉन्फ़िगरेशन वापस भेज सकते हैं।
एक बार जब फ़ाइल आपके TFTP सर्वर पर होती है, तो आप क्रेडेंशियल्स (`enable secret`, `username <user> secret`, आदि) की जांच कर सकते हैं या यहां तक कि डिवाइस पर एक संशोधित कॉन्फ़िगरेशन वापस भेज सकते हैं।
---
@ -61,24 +61,24 @@ run
| वर्ष | CVE | प्रभावित विशेषता | प्रभाव |
|------|-----|-----------------|--------|
| 2025 | CVE-2025-20174 | SNMP उपप्रणाली | तैयार किया गया पैकेट IOS/IOS-XE (v1/v2c/v3) पर प्रमाणित *DoS* (रीलोड) की ओर ले जाता है। |
| 2024 | CVE-2024-20373 | IPv4 ACL प्रबंधन | गलत कॉन्फ़िगर की गई **विस्तारित** ACLs चुपचाप *फेल* हो जाती हैं, जब एक मान्य समुदाय/उपयोगकर्ता ज्ञात होता है तो अनधिकृत SNMP पोलिंग की अनुमति देती हैं। |
| 2025 | CVE-2025-20174 | SNMP उपप्रणाली | तैयार पैकेट IOS/IOS-XE (v1/v2c/v3) पर प्रमाणित *DoS* (रीलोड) का कारण बनता है। |
| 2024 | CVE-2024-20373 | IPv4 ACL प्रबंधन | गलत कॉन्फ़िगर की गई **विस्तारित** ACLs चुपचाप *फेल* होती हैं, जब एक मान्य समुदाय/उपयोगकर्ता ज्ञात होता है तो प्रमाणित SNMP पोलिंग की अनुमति देती हैं। |
| 2025 | (कोई CVE नहीं) | SNMPv3 कॉन्फ़िगरेशन प्रतिबंध बायपास | मान्य v3 उपयोगकर्ता उन पते से पोल कर सकता है जिन्हें अस्वीकृत किया जाना चाहिए। |
शोषणीयता अक्सर समुदाय स्ट्रिंग या v3 क्रेडेंशियल्स के स्वामित्व पर निर्भर करती है—यह एक और कारण है कि उन्हें ब्रूट-फोर्स करना प्रासंगिक बना रहता है।
शोषणशीलता अक्सर समुदाय स्ट्रिंग या v3 क्रेडेंशियल्स के स्वामित्व पर निर्भर करती है—यह एक और कारण है कि उन्हें ब्रूट-फोर्स करना प्रासंगिक बना रहता है।
---
## हार्डनिंग और पहचान टिप्स
* एक निश्चित IOS/IOS-XE संस्करण में अपग्रेड करें (ऊपर दिए गए CVE के लिए Cisco सलाह देखें)।
* v1/v2c की तुलना में **SNMPv3** को `authPriv` (SHA-256/AES-256) के साथ प्राथमिकता दें।
* v1/v2c के मुकाबले **SNMPv3** को `authPriv` (SHA-256/AES-256) के साथ प्राथमिकता दें।
```
snmp-server group SECURE v3 priv
snmp-server user monitor SECURE v3 auth sha <authpass> priv aes 256 <privpass>
```
* SNMP को एक प्रबंधन VRF से बाइंड करें और **मानक** संख्या वाले IPv4 ACLs के साथ **सीमित करें** (विस्तारित नामित ACLs जोखिम भरी हैं CVE-2024-20373)।
* **RW समुदायों** को निष्क्रिय करें; यदि संचालन के लिए आवश्यक हो, तो उन्हें ACL और दृश्य के साथ सीमित करें:
* **RW समुदायों** को निष्क्रिय करें; यदि संचालन के लिए आवश्यक हो, तो उन्हें ACL और व्यूज़ के साथ सीमित करें:
`snmp-server community <string> RW 99 view SysView`
* के लिए निगरानी करें:
- UDP/161 स्पाइक्स या अप्रत्याशित स्रोत (SIEM नियम)।
@ -89,7 +89,7 @@ snmp-server user monitor SECURE v3 auth sha <authpass> priv aes 256 <privpass>
## संदर्भ
- Cisco: *SNMP का उपयोग करके Cisco उपकरणों पर और से कॉन्फ़िगरेशन कॉपी करने के लिए कैसे करें*
- Cisco: *Cisco उपकरणों से और Cisco उपकरणों पर कॉन्फ़िगरेशन कॉपी करने के लिए कैसे*
- Cisco सुरक्षा सलाह *cisco-sa-snmp-uwBXfqww* (CVE-2024-20373)
{{#include ../../banners/hacktricks-training.md}}