mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-network/
This commit is contained in:
parent
e15112ac77
commit
4d679ad929
@ -12,7 +12,7 @@ IPv6 पते नेटवर्क संगठन और डिवाइस
|
|||||||
2. **सबनेट आईडी**: अगले 16 बिट, जो नेटवर्क के भीतर विशिष्ट सबनेट को परिभाषित करने के लिए उपयोग किया जाता है।
|
2. **सबनेट आईडी**: अगले 16 बिट, जो नेटवर्क के भीतर विशिष्ट सबनेट को परिभाषित करने के लिए उपयोग किया जाता है।
|
||||||
3. **इंटरफेस पहचानकर्ता**: अंतिम 64 बिट, जो सबनेट के भीतर एक डिवाइस की अद्वितीय पहचान करता है।
|
3. **इंटरफेस पहचानकर्ता**: अंतिम 64 बिट, जो सबनेट के भीतर एक डिवाइस की अद्वितीय पहचान करता है।
|
||||||
|
|
||||||
हालांकि IPv6 में IPv4 में पाए जाने वाले ARP प्रोटोकॉल को छोड़ दिया गया है, यह **ICMPv6** को दो प्रमुख संदेशों के साथ पेश करता है:
|
जबकि IPv6 में IPv4 में पाए जाने वाले ARP प्रोटोकॉल को छोड़ दिया गया है, यह **ICMPv6** को दो प्रमुख संदेशों के साथ पेश करता है:
|
||||||
|
|
||||||
- **नेबर सॉलिसिटेशन (NS)**: पते के समाधान के लिए मल्टीकास्ट संदेश।
|
- **नेबर सॉलिसिटेशन (NS)**: पते के समाधान के लिए मल्टीकास्ट संदेश।
|
||||||
- **नेबर विज्ञापन (NA)**: NS के लिए यूनिकास्ट प्रतिक्रियाएँ या स्वैच्छिक घोषणाएँ।
|
- **नेबर विज्ञापन (NA)**: NS के लिए यूनिकास्ट प्रतिक्रियाएँ या स्वैच्छिक घोषणाएँ।
|
||||||
@ -83,7 +83,7 @@ IPv6 नेटवर्क में MitM हमलों को निष्प
|
|||||||
|
|
||||||
- ICMPv6 पड़ोसी या राउटर विज्ञापनों की स्पूफिंग।
|
- ICMPv6 पड़ोसी या राउटर विज्ञापनों की स्पूफिंग।
|
||||||
- रूटिंग को नियंत्रित करने के लिए ICMPv6 रीडायरेक्ट या "Packet Too Big" संदेशों का उपयोग करना।
|
- रूटिंग को नियंत्रित करने के लिए ICMPv6 रीडायरेक्ट या "Packet Too Big" संदेशों का उपयोग करना।
|
||||||
- मोबाइल IPv6 पर हमला करना (आमतौर पर IPSec को अक्षम करने की आवश्यकता होती है)।
|
- मोबाइल IPv6 पर हमला करना (आमतौर पर IPSec को बंद करने की आवश्यकता होती है)।
|
||||||
- एक धोखाधड़ी DHCPv6 सर्वर स्थापित करना।
|
- एक धोखाधड़ी DHCPv6 सर्वर स्थापित करना।
|
||||||
|
|
||||||
## Identifying IPv6 Addresses in the eild
|
## Identifying IPv6 Addresses in the eild
|
||||||
@ -280,7 +280,7 @@ Clients will **prepend** your DNS to their resolver list for the given lifetime,
|
|||||||
|
|
||||||
### DHCPv6 DNS Spoofing (mitm6)
|
### DHCPv6 DNS Spoofing (mitm6)
|
||||||
|
|
||||||
इसके बजाय SLAAC, Windows नेटवर्क अक्सर DNS के लिए **stateless DHCPv6** पर निर्भर करते हैं। [mitm6](https://github.com/rofl0r/mitm6) स्वचालित रूप से `Solicit` संदेशों का उत्तर देता है **Advertise → Reply** प्रवाह के साथ जो **आपका लिंक-लोकल पता 300 सेकंड के लिए DNS के रूप में असाइन करता है**। यह निम्नलिखित को अनलॉक करता है:
|
इसके बजाय SLAAC, Windows नेटवर्क अक्सर DNS के लिए **stateless DHCPv6** पर निर्भर करते हैं। [mitm6](https://github.com/rofl0r/mitm6) स्वचालित रूप से `Solicit` संदेशों का उत्तर **Advertise → Reply** प्रवाह के साथ देता है जो **आपके लिंक-लोकल पते को 300 सेकंड के लिए DNS के रूप में असाइन करता है**। यह निम्नलिखित को अनलॉक करता है:
|
||||||
|
|
||||||
* NTLM रिले हमले (WPAD + DNS हाइजैकिंग)
|
* NTLM रिले हमले (WPAD + DNS हाइजैकिंग)
|
||||||
* राउटर्स को छुए बिना आंतरिक नाम समाधान को इंटरसेप्ट करना
|
* राउटर्स को छुए बिना आंतरिक नाम समाधान को इंटरसेप्ट करना
|
||||||
@ -292,7 +292,7 @@ sudo mitm6 -i eth0 --no-ra # only DHCPv6 poisoning
|
|||||||
### Defences
|
### Defences
|
||||||
|
|
||||||
* **RA Guard / DHCPv6 Guard / ND Inspection** प्रबंधित स्विच पर।
|
* **RA Guard / DHCPv6 Guard / ND Inspection** प्रबंधित स्विच पर।
|
||||||
* पोर्ट ACLs जो केवल वैध राउटर के MAC को RAs भेजने की अनुमति देते हैं।
|
* पोर्ट ACLs जो केवल वैध राउटर के MAC को RAs भेजने की अनुमति देती हैं।
|
||||||
* **असंगठित उच्च-दर RAs** या अचानक **RDNSS परिवर्तनों** की निगरानी करें।
|
* **असंगठित उच्च-दर RAs** या अचानक **RDNSS परिवर्तनों** की निगरानी करें।
|
||||||
* एंडपॉइंट्स पर IPv6 को निष्क्रिय करना एक अस्थायी समाधान है जो अक्सर आधुनिक सेवाओं को तोड़ता है और अंधे स्थानों को छुपाता है - इसके बजाय L2 फ़िल्टरिंग को प्राथमिकता दें।
|
* एंडपॉइंट्स पर IPv6 को निष्क्रिय करना एक अस्थायी समाधान है जो अक्सर आधुनिक सेवाओं को तोड़ता है और अंधे स्थानों को छुपाता है - इसके बजाय L2 फ़िल्टरिंग को प्राथमिकता दें।
|
||||||
|
|
||||||
|
@ -40,7 +40,7 @@ snmpset -v2c -c private 192.168.66.1 \
|
|||||||
```
|
```
|
||||||
पंक्ति पहचानकर्ता *एक-बार* होते हैं; पांच मिनट के भीतर पुन: उपयोग करने से `inconsistentValue` त्रुटियाँ उत्पन्न होती हैं।
|
पंक्ति पहचानकर्ता *एक-बार* होते हैं; पांच मिनट के भीतर पुन: उपयोग करने से `inconsistentValue` त्रुटियाँ उत्पन्न होती हैं।
|
||||||
|
|
||||||
एक बार जब फ़ाइल आपके TFTP सर्वर पर होती है, तो आप क्रेडेंशियल्स (`enable secret`, `username <user> secret`, आदि) की जांच कर सकते हैं या यहां तक कि डिवाइस पर संशोधित कॉन्फ़िगरेशन वापस भेज सकते हैं।
|
एक बार जब फ़ाइल आपके TFTP सर्वर पर होती है, तो आप क्रेडेंशियल्स (`enable secret`, `username <user> secret`, आदि) की जांच कर सकते हैं या यहां तक कि डिवाइस पर एक संशोधित कॉन्फ़िगरेशन वापस भेज सकते हैं।
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
@ -61,24 +61,24 @@ run
|
|||||||
|
|
||||||
| वर्ष | CVE | प्रभावित विशेषता | प्रभाव |
|
| वर्ष | CVE | प्रभावित विशेषता | प्रभाव |
|
||||||
|------|-----|-----------------|--------|
|
|------|-----|-----------------|--------|
|
||||||
| 2025 | CVE-2025-20174 | SNMP उपप्रणाली | तैयार किया गया पैकेट IOS/IOS-XE (v1/v2c/v3) पर प्रमाणित *DoS* (रीलोड) की ओर ले जाता है। |
|
| 2025 | CVE-2025-20174 | SNMP उपप्रणाली | तैयार पैकेट IOS/IOS-XE (v1/v2c/v3) पर प्रमाणित *DoS* (रीलोड) का कारण बनता है। |
|
||||||
| 2024 | CVE-2024-20373 | IPv4 ACL प्रबंधन | गलत कॉन्फ़िगर की गई **विस्तारित** ACLs चुपचाप *फेल* हो जाती हैं, जब एक मान्य समुदाय/उपयोगकर्ता ज्ञात होता है तो अनधिकृत SNMP पोलिंग की अनुमति देती हैं। |
|
| 2024 | CVE-2024-20373 | IPv4 ACL प्रबंधन | गलत कॉन्फ़िगर की गई **विस्तारित** ACLs चुपचाप *फेल* होती हैं, जब एक मान्य समुदाय/उपयोगकर्ता ज्ञात होता है तो प्रमाणित SNMP पोलिंग की अनुमति देती हैं। |
|
||||||
| 2025 | (कोई CVE नहीं) | SNMPv3 कॉन्फ़िगरेशन प्रतिबंध बायपास | मान्य v3 उपयोगकर्ता उन पते से पोल कर सकता है जिन्हें अस्वीकृत किया जाना चाहिए। |
|
| 2025 | (कोई CVE नहीं) | SNMPv3 कॉन्फ़िगरेशन प्रतिबंध बायपास | मान्य v3 उपयोगकर्ता उन पते से पोल कर सकता है जिन्हें अस्वीकृत किया जाना चाहिए। |
|
||||||
|
|
||||||
शोषणीयता अक्सर समुदाय स्ट्रिंग या v3 क्रेडेंशियल्स के स्वामित्व पर निर्भर करती है—यह एक और कारण है कि उन्हें ब्रूट-फोर्स करना प्रासंगिक बना रहता है।
|
शोषणशीलता अक्सर समुदाय स्ट्रिंग या v3 क्रेडेंशियल्स के स्वामित्व पर निर्भर करती है—यह एक और कारण है कि उन्हें ब्रूट-फोर्स करना प्रासंगिक बना रहता है।
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## हार्डनिंग और पहचान टिप्स
|
## हार्डनिंग और पहचान टिप्स
|
||||||
|
|
||||||
* एक निश्चित IOS/IOS-XE संस्करण में अपग्रेड करें (ऊपर दिए गए CVE के लिए Cisco सलाह देखें)।
|
* एक निश्चित IOS/IOS-XE संस्करण में अपग्रेड करें (ऊपर दिए गए CVE के लिए Cisco सलाह देखें)।
|
||||||
* v1/v2c की तुलना में **SNMPv3** को `authPriv` (SHA-256/AES-256) के साथ प्राथमिकता दें।
|
* v1/v2c के मुकाबले **SNMPv3** को `authPriv` (SHA-256/AES-256) के साथ प्राथमिकता दें।
|
||||||
```
|
```
|
||||||
snmp-server group SECURE v3 priv
|
snmp-server group SECURE v3 priv
|
||||||
snmp-server user monitor SECURE v3 auth sha <authpass> priv aes 256 <privpass>
|
snmp-server user monitor SECURE v3 auth sha <authpass> priv aes 256 <privpass>
|
||||||
```
|
```
|
||||||
* SNMP को एक प्रबंधन VRF से बाइंड करें और **मानक** संख्या वाले IPv4 ACLs के साथ **सीमित करें** (विस्तारित नामित ACLs जोखिम भरी हैं – CVE-2024-20373)।
|
* SNMP को एक प्रबंधन VRF से बाइंड करें और **मानक** संख्या वाले IPv4 ACLs के साथ **सीमित करें** (विस्तारित नामित ACLs जोखिम भरी हैं – CVE-2024-20373)।
|
||||||
* **RW समुदायों** को निष्क्रिय करें; यदि संचालन के लिए आवश्यक हो, तो उन्हें ACL और दृश्य के साथ सीमित करें:
|
* **RW समुदायों** को निष्क्रिय करें; यदि संचालन के लिए आवश्यक हो, तो उन्हें ACL और व्यूज़ के साथ सीमित करें:
|
||||||
`snmp-server community <string> RW 99 view SysView`
|
`snmp-server community <string> RW 99 view SysView`
|
||||||
* के लिए निगरानी करें:
|
* के लिए निगरानी करें:
|
||||||
- UDP/161 स्पाइक्स या अप्रत्याशित स्रोत (SIEM नियम)।
|
- UDP/161 स्पाइक्स या अप्रत्याशित स्रोत (SIEM नियम)।
|
||||||
@ -89,7 +89,7 @@ snmp-server user monitor SECURE v3 auth sha <authpass> priv aes 256 <privpass>
|
|||||||
|
|
||||||
## संदर्भ
|
## संदर्भ
|
||||||
|
|
||||||
- Cisco: *SNMP का उपयोग करके Cisco उपकरणों पर और से कॉन्फ़िगरेशन कॉपी करने के लिए कैसे करें*
|
- Cisco: *Cisco उपकरणों से और Cisco उपकरणों पर कॉन्फ़िगरेशन कॉपी करने के लिए कैसे*
|
||||||
- Cisco सुरक्षा सलाह *cisco-sa-snmp-uwBXfqww* (CVE-2024-20373)
|
- Cisco सुरक्षा सलाह *cisco-sa-snmp-uwBXfqww* (CVE-2024-20373)
|
||||||
|
|
||||||
{{#include ../../banners/hacktricks-training.md}}
|
{{#include ../../banners/hacktricks-training.md}}
|
||||||
|
Loading…
x
Reference in New Issue
Block a user