mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-network/
This commit is contained in:
parent
7632ecc668
commit
6b6c0b9562
@ -40,7 +40,7 @@ alive6 eth0
|
||||
```
|
||||
IPv6 adrese se mogu izvesti iz MAC adrese uređaja za lokalnu komunikaciju. Evo pojednostavljenog vodiča o tome kako izvesti Link-local IPv6 adresu iz poznate MAC adrese, kao i kratak pregled tipova IPv6 adresa i metoda za otkrivanje IPv6 adresa unutar mreže.
|
||||
|
||||
### **Izvođenje Link-local IPv6 iz MAC adrese**
|
||||
### **Izvođenje Link-local IPv6 iz MAC Adrese**
|
||||
|
||||
Data je MAC adresa **`12:34:56:78:9a:bc`**, možete konstruisati Link-local IPv6 adresu na sledeći način:
|
||||
|
||||
@ -48,23 +48,23 @@ Data je MAC adresa **`12:34:56:78:9a:bc`**, možete konstruisati Link-local IPv6
|
||||
2. Dodajte `fe80::` i umetnite `fffe` u sredinu: **`fe80::1234:56ff:fe78:9abc`**
|
||||
3. Invertujte sedmi bit s leva, menjajući `1234` u `1034`: **`fe80::1034:56ff:fe78:9abc`**
|
||||
|
||||
### **Tipovi IPv6 adresa**
|
||||
### **Tipovi IPv6 Adresa**
|
||||
|
||||
- **Jedinstvena lokalna adresa (ULA)**: Za lokalne komunikacije, nije namenjena za javno internet rutiranje. Prefiks: **`FEC00::/7`**
|
||||
- **Multicast adresa**: Za komunikaciju jedan-prema-mnogima. Dostavlja se svim interfejsima u multicast grupi. Prefiks: **`FF00::/8`**
|
||||
- **Anycast adresa**: Za komunikaciju jedan-prema-najbližem. Poslata najbližem interfejsu prema ruting protokolu. Deo **`2000::/3`** globalnog unicast opsega.
|
||||
- **Unique Local Address (ULA)**: Za lokalne komunikacije, nije namenjena za javno internet rutiranje. Prefiks: **`FEC00::/7`**
|
||||
- **Multicast Address**: Za komunikaciju jedan-prema-mnogima. Dostavlja se svim interfejsima u multicast grupi. Prefiks: **`FF00::/8`**
|
||||
- **Anycast Address**: Za komunikaciju jedan-prema-najbližem. Poslata najbližem interfejsu prema ruting protokolu. Deo **`2000::/3`** globalnog unicast opsega.
|
||||
|
||||
### **Prefiksi adresa**
|
||||
### **Prefiksi Adresa**
|
||||
|
||||
- **fe80::/10**: Link-Local adrese (slično 169.254.x.x)
|
||||
- **fc00::/7**: Jedinstveni lokalni unicast (slično privatnim IPv4 opsezima kao što su 10.x.x.x, 172.16.x.x, 192.168.x.x)
|
||||
- **2000::/3**: Globalni unicast
|
||||
- **ff02::1**: Multicast Sve čvorove
|
||||
- **ff02::2**: Multicast čvorovi rutera
|
||||
- **fc00::/7**: Unique Local-Unicast (slično privatnim IPv4 opsezima kao što su 10.x.x.x, 172.16.x.x, 192.168.x.x)
|
||||
- **2000::/3**: Global Unicast
|
||||
- **ff02::1**: Multicast Svi Čvorovi
|
||||
- **ff02::2**: Multicast Čvorovi Rutera
|
||||
|
||||
### **Otkrivanje IPv6 adresa unutar mreže**
|
||||
### **Otkrivanje IPv6 Adresa unutar Mreže**
|
||||
|
||||
#### Način 1: Korišćenje Link-local adresa
|
||||
#### Način 1: Korišćenje Link-local Adresa
|
||||
|
||||
1. Nabavite MAC adresu uređaja unutar mreže.
|
||||
2. Izvedite Link-local IPv6 adresu iz MAC adrese.
|
||||
@ -81,7 +81,7 @@ ip -6 neigh # Display the neighbor table
|
||||
|
||||
Postoji nekoliko tehnika za izvođenje MitM napada u IPv6 mrežama, kao što su:
|
||||
|
||||
- Spoofing ICMPv6 suseda ili oglasa rutera.
|
||||
- Lažiranje ICMPv6 suseda ili oglasa rutera.
|
||||
- Korišćenje ICMPv6 preusmeravanja ili poruka "Packet Too Big" za manipulaciju rutiranjem.
|
||||
- Napad na mobilni IPv6 (obično zahteva da IPSec bude onemogućen).
|
||||
- Postavljanje lažnog DHCPv6 servera.
|
||||
@ -104,13 +104,13 @@ Da bi se identifikovale IPv6 adrese, određene vrste DNS zapisa mogu se upitavat
|
||||
|
||||
### Istraživanje sa Ping6
|
||||
|
||||
Nakon identifikacije IPv6 adresa povezanih sa organizacijom, `ping6` alat može se koristiti za istraživanje. Ovaj alat pomaže u proceni odziva identifikovanih IPv6 adresa, a takođe može pomoći u otkrivanju susednih IPv6 uređaja.
|
||||
Nakon identifikacije IPv6 adresa povezanih sa organizacijom, `ping6` alat može se koristiti za istraživanje. Ovaj alat pomaže u proceni odzivnosti identifikovanih IPv6 adresa, a takođe može pomoći u otkrivanju susednih IPv6 uređaja.
|
||||
|
||||
## Tehnike Napada na IPv6 Lokalnu Mrežu
|
||||
|
||||
Sledeće sekcije pokrivaju praktične layer-2 IPv6 napade koji se mogu izvršiti **unutar istog /64 segmenta** bez poznavanja globalnog prefiksa. Svi paketi prikazani u nastavku su **link-local** i putuju samo kroz lokalni prekidač, što ih čini izuzetno neprimetnim u većini okruženja.
|
||||
Sledeće sekcije pokrivaju praktične layer-2 IPv6 napade koji se mogu izvršiti **unutar istog /64 segmenta** bez poznavanja globalnog prefiksa. Svi paketi prikazani u nastavku su **link-local** i putuju samo kroz lokalni switch, što ih čini izuzetno neprimetnim u većini okruženja.
|
||||
|
||||
### Podešavanje Sistema za Stabilan Laboratorija
|
||||
### Podešavanje Sistema za Stabilan Laboratorijski Rad
|
||||
|
||||
Pre nego što se igra sa IPv6 saobraćajem, preporučuje se da se ojača vaša mašina kako bi se izbeglo trovanje sopstvenim testovima i kako bi se postigla najbolja performansa tokom masovnog injektovanja/snifovanja paketa.
|
||||
```bash
|
||||
@ -126,7 +126,7 @@ sudo sysctl -w fs.file-max=100000
|
||||
sudo sysctl -w net.core.somaxconn=65535
|
||||
sudo sysctl -w net.ipv4.tcp_tw_reuse=1
|
||||
```
|
||||
### Passive NDP & DHCPv6 Sniffing
|
||||
### Pasivno NDP i DHCPv6 Snifovanje
|
||||
|
||||
Zato što svaki IPv6 host **automatski pridružuje više multicast grupa** (`ff02::1`, `ff02::2`, …) i koristi ICMPv6 za SLAAC/NDP, možete mapirati ceo segment bez slanja jednog paketa. Sledeći Python/Scapy jedan-liner sluša najzanimljivije L2 poruke i štampa obojeni, vremenski obeležen log ko je ko:
|
||||
```python
|
||||
@ -232,7 +232,7 @@ sudo ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
|
||||
| Flag | Značenje | Efekat na ponašanje klijenta |
|
||||
|------|---------|----------------------------|
|
||||
| **M (Managed Address Configuration)** | Kada je postavljeno na `1`, host MORA koristiti **DHCPv6** da bi dobio svoju IPv6 adresu. | Cela adresa dolazi iz DHCPv6 – savršeno za *mitm6* stil trovanja. |
|
||||
| **O (Other Configuration)** | Kada je postavljeno na `1`, host bi trebao koristiti **DHCPv6** samo da bi dobio *druge* informacije (DNS, NTP, …). | Adresa i dalje putem SLAAC, ali DNS može biti preuzet putem DHCPv6. |
|
||||
| **O (Other Configuration)** | Kada je postavljeno na `1`, host bi trebao koristiti **DHCPv6** samo za dobijanje *druge* informacije (DNS, NTP, …). | Adresa i dalje putem SLAAC, ali DNS može biti preuzet putem DHCPv6. |
|
||||
| **M=0 / O=0** | Čista SLAAC mreža. | Samo RA / RDNSS trikovi su mogući – DHCPv6 neće biti poslat od strane klijenata. |
|
||||
| **M=1 / O=1** | Mešovito okruženje. | Koriste se i DHCPv6 i SLAAC; površina za spoofing je najveća. |
|
||||
|
||||
@ -240,17 +240,17 @@ Tokom pentesta možete jednostavno pregledati legitimni RA jednom i odlučiti ko
|
||||
```bash
|
||||
sudo tcpdump -vvv -i eth0 'icmp6 && ip6[40] == 134' # capture Router Advertisements
|
||||
```
|
||||
Potražite polje `flags [M,O]` u dump-u – bez potrebe za pogađanjem.
|
||||
Potražite polje `flags [M,O]` u dump-u – bez nagađanja.
|
||||
|
||||
Polje **Prf** (Router Preference) unutar RA zaglavlja kontroliše koliko atraktivan izgleda vaš lažni ruter kada su prisutna *višestruka* prolaza:
|
||||
Polje **Prf** (Router Preference) unutar RA header-a kontroliše koliko atraktivan izgleda vaš lažni ruter kada su prisutna *višestruka* gateway-a:
|
||||
|
||||
| Prf value | Binary | Meaning |
|
||||
|-----------|--------|---------|
|
||||
| **High** | `10` | Klijenti preferiraju ovaj ruter u odnosu na bilo koji *Medium*/*Low* |
|
||||
| Medium (default) | `01` | Koristi se od strane gotovo svakog legitimnog uređaja |
|
||||
| Medium (default) | `01` | Koristi se od skoro svakog legitimnog uređaja |
|
||||
| Low | `00` | Biraju se samo kada ne postoji bolji ruter |
|
||||
|
||||
Kada generišete paket sa Scapy, možete ga postaviti putem `prf` parametra kao što je prikazano iznad (`prf=0x1` → High). Kombinovanje **High Prf**, **kratkog intervala** i **ne-nultog veka trajanja** čini vaš lažni prolaz izuzetno stabilnim.
|
||||
Kada generišete paket sa Scapy, možete ga postaviti putem `prf` parametra kao što je prikazano iznad (`prf=0x1` → High). Kombinovanje **High Prf**, **kratkog intervala** i **ne-nultog veka trajanja** čini vaš lažni gateway izuzetno stabilnim.
|
||||
|
||||
---
|
||||
|
||||
@ -276,13 +276,13 @@ ICMPv6NDOptRDNSS(dns=[args.dns],lifetime=args.lifetime))
|
||||
|
||||
send(ra,iface=args.interface,loop=1,inter=args.interval)
|
||||
```
|
||||
Klijenti će **dodati** vaš DNS na svoju listu resolvera za dato vreme, omogućavajući potpuno DNS preusmeravanje dok vrednost ne istekne ili ne pošaljete `lifetime=0` povratak.
|
||||
Klijenti će **dodati** vaš DNS na svoju listu resolvera za dato vreme, omogućavajući potpuno DNS preuzimanje dok vrednost ne istekne ili ne pošaljete `lifetime=0` povratak.
|
||||
|
||||
### DHCPv6 DNS Spoofing (mitm6)
|
||||
|
||||
Umesto SLAAC-a, Windows mreže često zavise od **stateless DHCPv6** za DNS. [mitm6](https://github.com/rofl0r/mitm6) automatski odgovara na `Solicit` poruke sa **Advertise → Reply** tokom koji dodeljuje **vašu link-local adresu kao DNS na 300 sekundi**. Ovo otključava:
|
||||
|
||||
* NTLM relayski napadi (WPAD + DNS preusmeravanje)
|
||||
* NTLM relajne napade (WPAD + DNS preuzimanje)
|
||||
* Presretanje interne rezolucije imena bez dodirivanja rutera
|
||||
|
||||
Tipična upotreba:
|
||||
|
@ -62,16 +62,16 @@ Praćenje saveta proizvođača je korisno za određivanje *zero-day-to-n-day* pr
|
||||
| Godina | CVE | Pogođena funkcija | Uticaj |
|
||||
|--------|-----|-------------------|--------|
|
||||
| 2025 | CVE-2025-20174 | SNMP podsystem | Prilagođeni paket dovodi do autentifikovanog *DoS* (reload) na IOS/IOS-XE (v1/v2c/v3). |
|
||||
| 2024 | CVE-2024-20373 | IPv4 ACL rukovanje | Pogrešno konfigurisane **proširene** ACL-ove tiho *ne uspevaju*, omogućavajući neautentifikovano SNMP preuzimanje kada je poznata validna zajednica/korisnik. |
|
||||
| 2025 | (nema CVE još) | Zaobilaženje ograničenja konfiguracije SNMPv3 | Validan v3 korisnik može preuzimati sa adresa koje bi trebale biti odbijene. |
|
||||
| 2024 | CVE-2024-20373 | IPv4 ACL rukovanje | Pogrešno konfigurisane **proširene** ACL-ove tiho *ne uspevaju*, omogućavajući neautentifikovano SNMP polling kada je poznata validna zajednica/korisnik. |
|
||||
| 2025 | (nema CVE još) | Obilaženje ograničenja konfiguracije SNMPv3 | Validan v3 korisnik može da polluje sa adresa koje bi trebale biti odbijene. |
|
||||
|
||||
Iskoristivost često još uvek zavisi od posedovanja zajedničkog stringa ili v3 akreditiva—još jedan razlog zašto njihovo brute-forcing ostaje relevantno.
|
||||
Iskoristivost često i dalje zavisi od posedovanja zajedničkog stringa ili v3 kredencijala—još jedan razlog zašto je njihovo brute-forcing i dalje relevantno.
|
||||
|
||||
---
|
||||
|
||||
## Saveti za učvršćivanje i detekciju
|
||||
|
||||
* Ažurirajte na ispravljenu verziju IOS/IOS-XE (videti Cisco savet za gornji CVE).
|
||||
* Ažurirajte na fiksnu verziju IOS/IOS-XE (videti Cisco savet za gornji CVE).
|
||||
* Preferirajte **SNMPv3** sa `authPriv` (SHA-256/AES-256) umesto v1/v2c.
|
||||
```
|
||||
snmp-server group SECURE v3 priv
|
||||
@ -82,7 +82,7 @@ snmp-server user monitor SECURE v3 auth sha <authpass> priv aes 256 <privpass>
|
||||
`snmp-server community <string> RW 99 view SysView`
|
||||
* Pratite:
|
||||
- UDP/161 skokove ili neočekivane izvore (SIEM pravila).
|
||||
- `CISCO-CONFIG-MAN-MIB::ccmHistoryEventConfigSource` događaje koji ukazuju na promene konfiguracije van opsega.
|
||||
- `CISCO-CONFIG-MAN-MIB::ccmHistoryEventConfigSource` događaje koji ukazuju na promene konfiguracije van kanala.
|
||||
* Omogućite **SNMPv3 logovanje** i `snmp-server packetsize 1500` da smanjite određene DoS vektore.
|
||||
|
||||
---
|
||||
|
Loading…
x
Reference in New Issue
Block a user