From 4d679ad92922bcdbeb15a5d78a9dbaaaf578057b Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 20 Aug 2025 11:32:23 +0000 Subject: [PATCH] Translated ['src/generic-methodologies-and-resources/pentesting-network/ --- .../pentesting-network/pentesting-ipv6.md | 8 ++++---- .../pentesting-snmp/cisco-snmp.md | 14 +++++++------- 2 files changed, 11 insertions(+), 11 deletions(-) diff --git a/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md b/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md index 65b85c660..e8f585af6 100644 --- a/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md +++ b/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md @@ -12,7 +12,7 @@ IPv6 पते नेटवर्क संगठन और डिवाइस 2. **सबनेट आईडी**: अगले 16 बिट, जो नेटवर्क के भीतर विशिष्ट सबनेट को परिभाषित करने के लिए उपयोग किया जाता है। 3. **इंटरफेस पहचानकर्ता**: अंतिम 64 बिट, जो सबनेट के भीतर एक डिवाइस की अद्वितीय पहचान करता है। -हालांकि IPv6 में IPv4 में पाए जाने वाले ARP प्रोटोकॉल को छोड़ दिया गया है, यह **ICMPv6** को दो प्रमुख संदेशों के साथ पेश करता है: +जबकि IPv6 में IPv4 में पाए जाने वाले ARP प्रोटोकॉल को छोड़ दिया गया है, यह **ICMPv6** को दो प्रमुख संदेशों के साथ पेश करता है: - **नेबर सॉलिसिटेशन (NS)**: पते के समाधान के लिए मल्टीकास्ट संदेश। - **नेबर विज्ञापन (NA)**: NS के लिए यूनिकास्ट प्रतिक्रियाएँ या स्वैच्छिक घोषणाएँ। @@ -83,7 +83,7 @@ IPv6 नेटवर्क में MitM हमलों को निष्प - ICMPv6 पड़ोसी या राउटर विज्ञापनों की स्पूफिंग। - रूटिंग को नियंत्रित करने के लिए ICMPv6 रीडायरेक्ट या "Packet Too Big" संदेशों का उपयोग करना। -- मोबाइल IPv6 पर हमला करना (आमतौर पर IPSec को अक्षम करने की आवश्यकता होती है)। +- मोबाइल IPv6 पर हमला करना (आमतौर पर IPSec को बंद करने की आवश्यकता होती है)। - एक धोखाधड़ी DHCPv6 सर्वर स्थापित करना। ## Identifying IPv6 Addresses in the eild @@ -280,7 +280,7 @@ Clients will **prepend** your DNS to their resolver list for the given lifetime, ### DHCPv6 DNS Spoofing (mitm6) -इसके बजाय SLAAC, Windows नेटवर्क अक्सर DNS के लिए **stateless DHCPv6** पर निर्भर करते हैं। [mitm6](https://github.com/rofl0r/mitm6) स्वचालित रूप से `Solicit` संदेशों का उत्तर देता है **Advertise → Reply** प्रवाह के साथ जो **आपका लिंक-लोकल पता 300 सेकंड के लिए DNS के रूप में असाइन करता है**। यह निम्नलिखित को अनलॉक करता है: +इसके बजाय SLAAC, Windows नेटवर्क अक्सर DNS के लिए **stateless DHCPv6** पर निर्भर करते हैं। [mitm6](https://github.com/rofl0r/mitm6) स्वचालित रूप से `Solicit` संदेशों का उत्तर **Advertise → Reply** प्रवाह के साथ देता है जो **आपके लिंक-लोकल पते को 300 सेकंड के लिए DNS के रूप में असाइन करता है**। यह निम्नलिखित को अनलॉक करता है: * NTLM रिले हमले (WPAD + DNS हाइजैकिंग) * राउटर्स को छुए बिना आंतरिक नाम समाधान को इंटरसेप्ट करना @@ -292,7 +292,7 @@ sudo mitm6 -i eth0 --no-ra # only DHCPv6 poisoning ### Defences * **RA Guard / DHCPv6 Guard / ND Inspection** प्रबंधित स्विच पर। -* पोर्ट ACLs जो केवल वैध राउटर के MAC को RAs भेजने की अनुमति देते हैं। +* पोर्ट ACLs जो केवल वैध राउटर के MAC को RAs भेजने की अनुमति देती हैं। * **असंगठित उच्च-दर RAs** या अचानक **RDNSS परिवर्तनों** की निगरानी करें। * एंडपॉइंट्स पर IPv6 को निष्क्रिय करना एक अस्थायी समाधान है जो अक्सर आधुनिक सेवाओं को तोड़ता है और अंधे स्थानों को छुपाता है - इसके बजाय L2 फ़िल्टरिंग को प्राथमिकता दें। diff --git a/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md b/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md index 05c50c9b9..4db79f1a4 100644 --- a/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md +++ b/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md @@ -40,7 +40,7 @@ snmpset -v2c -c private 192.168.66.1 \ ``` पंक्ति पहचानकर्ता *एक-बार* होते हैं; पांच मिनट के भीतर पुन: उपयोग करने से `inconsistentValue` त्रुटियाँ उत्पन्न होती हैं। -एक बार जब फ़ाइल आपके TFTP सर्वर पर होती है, तो आप क्रेडेंशियल्स (`enable secret`, `username secret`, आदि) की जांच कर सकते हैं या यहां तक कि डिवाइस पर संशोधित कॉन्फ़िगरेशन वापस भेज सकते हैं। +एक बार जब फ़ाइल आपके TFTP सर्वर पर होती है, तो आप क्रेडेंशियल्स (`enable secret`, `username secret`, आदि) की जांच कर सकते हैं या यहां तक कि डिवाइस पर एक संशोधित कॉन्फ़िगरेशन वापस भेज सकते हैं। --- @@ -61,24 +61,24 @@ run | वर्ष | CVE | प्रभावित विशेषता | प्रभाव | |------|-----|-----------------|--------| -| 2025 | CVE-2025-20174 | SNMP उपप्रणाली | तैयार किया गया पैकेट IOS/IOS-XE (v1/v2c/v3) पर प्रमाणित *DoS* (रीलोड) की ओर ले जाता है। | -| 2024 | CVE-2024-20373 | IPv4 ACL प्रबंधन | गलत कॉन्फ़िगर की गई **विस्तारित** ACLs चुपचाप *फेल* हो जाती हैं, जब एक मान्य समुदाय/उपयोगकर्ता ज्ञात होता है तो अनधिकृत SNMP पोलिंग की अनुमति देती हैं। | +| 2025 | CVE-2025-20174 | SNMP उपप्रणाली | तैयार पैकेट IOS/IOS-XE (v1/v2c/v3) पर प्रमाणित *DoS* (रीलोड) का कारण बनता है। | +| 2024 | CVE-2024-20373 | IPv4 ACL प्रबंधन | गलत कॉन्फ़िगर की गई **विस्तारित** ACLs चुपचाप *फेल* होती हैं, जब एक मान्य समुदाय/उपयोगकर्ता ज्ञात होता है तो प्रमाणित SNMP पोलिंग की अनुमति देती हैं। | | 2025 | (कोई CVE नहीं) | SNMPv3 कॉन्फ़िगरेशन प्रतिबंध बायपास | मान्य v3 उपयोगकर्ता उन पते से पोल कर सकता है जिन्हें अस्वीकृत किया जाना चाहिए। | -शोषणीयता अक्सर समुदाय स्ट्रिंग या v3 क्रेडेंशियल्स के स्वामित्व पर निर्भर करती है—यह एक और कारण है कि उन्हें ब्रूट-फोर्स करना प्रासंगिक बना रहता है। +शोषणशीलता अक्सर समुदाय स्ट्रिंग या v3 क्रेडेंशियल्स के स्वामित्व पर निर्भर करती है—यह एक और कारण है कि उन्हें ब्रूट-फोर्स करना प्रासंगिक बना रहता है। --- ## हार्डनिंग और पहचान टिप्स * एक निश्चित IOS/IOS-XE संस्करण में अपग्रेड करें (ऊपर दिए गए CVE के लिए Cisco सलाह देखें)। -* v1/v2c की तुलना में **SNMPv3** को `authPriv` (SHA-256/AES-256) के साथ प्राथमिकता दें। +* v1/v2c के मुकाबले **SNMPv3** को `authPriv` (SHA-256/AES-256) के साथ प्राथमिकता दें। ``` snmp-server group SECURE v3 priv snmp-server user monitor SECURE v3 auth sha priv aes 256 ``` * SNMP को एक प्रबंधन VRF से बाइंड करें और **मानक** संख्या वाले IPv4 ACLs के साथ **सीमित करें** (विस्तारित नामित ACLs जोखिम भरी हैं – CVE-2024-20373)। -* **RW समुदायों** को निष्क्रिय करें; यदि संचालन के लिए आवश्यक हो, तो उन्हें ACL और दृश्य के साथ सीमित करें: +* **RW समुदायों** को निष्क्रिय करें; यदि संचालन के लिए आवश्यक हो, तो उन्हें ACL और व्यूज़ के साथ सीमित करें: `snmp-server community RW 99 view SysView` * के लिए निगरानी करें: - UDP/161 स्पाइक्स या अप्रत्याशित स्रोत (SIEM नियम)। @@ -89,7 +89,7 @@ snmp-server user monitor SECURE v3 auth sha priv aes 256 ## संदर्भ -- Cisco: *SNMP का उपयोग करके Cisco उपकरणों पर और से कॉन्फ़िगरेशन कॉपी करने के लिए कैसे करें* +- Cisco: *Cisco उपकरणों से और Cisco उपकरणों पर कॉन्फ़िगरेशन कॉपी करने के लिए कैसे* - Cisco सुरक्षा सलाह *cisco-sa-snmp-uwBXfqww* (CVE-2024-20373) {{#include ../../banners/hacktricks-training.md}}