diff --git a/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md b/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md index 61ee64187..71c4d7d66 100644 --- a/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md +++ b/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md @@ -40,7 +40,7 @@ alive6 eth0 ``` IPv6 adrese se mogu izvesti iz MAC adrese uređaja za lokalnu komunikaciju. Evo pojednostavljenog vodiča o tome kako izvesti Link-local IPv6 adresu iz poznate MAC adrese, kao i kratak pregled tipova IPv6 adresa i metoda za otkrivanje IPv6 adresa unutar mreže. -### **Izvođenje Link-local IPv6 iz MAC adrese** +### **Izvođenje Link-local IPv6 iz MAC Adrese** Data je MAC adresa **`12:34:56:78:9a:bc`**, možete konstruisati Link-local IPv6 adresu na sledeći način: @@ -48,23 +48,23 @@ Data je MAC adresa **`12:34:56:78:9a:bc`**, možete konstruisati Link-local IPv6 2. Dodajte `fe80::` i umetnite `fffe` u sredinu: **`fe80::1234:56ff:fe78:9abc`** 3. Invertujte sedmi bit s leva, menjajući `1234` u `1034`: **`fe80::1034:56ff:fe78:9abc`** -### **Tipovi IPv6 adresa** +### **Tipovi IPv6 Adresa** -- **Jedinstvena lokalna adresa (ULA)**: Za lokalne komunikacije, nije namenjena za javno internet rutiranje. Prefiks: **`FEC00::/7`** -- **Multicast adresa**: Za komunikaciju jedan-prema-mnogima. Dostavlja se svim interfejsima u multicast grupi. Prefiks: **`FF00::/8`** -- **Anycast adresa**: Za komunikaciju jedan-prema-najbližem. Poslata najbližem interfejsu prema ruting protokolu. Deo **`2000::/3`** globalnog unicast opsega. +- **Unique Local Address (ULA)**: Za lokalne komunikacije, nije namenjena za javno internet rutiranje. Prefiks: **`FEC00::/7`** +- **Multicast Address**: Za komunikaciju jedan-prema-mnogima. Dostavlja se svim interfejsima u multicast grupi. Prefiks: **`FF00::/8`** +- **Anycast Address**: Za komunikaciju jedan-prema-najbližem. Poslata najbližem interfejsu prema ruting protokolu. Deo **`2000::/3`** globalnog unicast opsega. -### **Prefiksi adresa** +### **Prefiksi Adresa** - **fe80::/10**: Link-Local adrese (slično 169.254.x.x) -- **fc00::/7**: Jedinstveni lokalni unicast (slično privatnim IPv4 opsezima kao što su 10.x.x.x, 172.16.x.x, 192.168.x.x) -- **2000::/3**: Globalni unicast -- **ff02::1**: Multicast Sve čvorove -- **ff02::2**: Multicast čvorovi rutera +- **fc00::/7**: Unique Local-Unicast (slično privatnim IPv4 opsezima kao što su 10.x.x.x, 172.16.x.x, 192.168.x.x) +- **2000::/3**: Global Unicast +- **ff02::1**: Multicast Svi Čvorovi +- **ff02::2**: Multicast Čvorovi Rutera -### **Otkrivanje IPv6 adresa unutar mreže** +### **Otkrivanje IPv6 Adresa unutar Mreže** -#### Način 1: Korišćenje Link-local adresa +#### Način 1: Korišćenje Link-local Adresa 1. Nabavite MAC adresu uređaja unutar mreže. 2. Izvedite Link-local IPv6 adresu iz MAC adrese. @@ -81,7 +81,7 @@ ip -6 neigh # Display the neighbor table Postoji nekoliko tehnika za izvođenje MitM napada u IPv6 mrežama, kao što su: -- Spoofing ICMPv6 suseda ili oglasa rutera. +- Lažiranje ICMPv6 suseda ili oglasa rutera. - Korišćenje ICMPv6 preusmeravanja ili poruka "Packet Too Big" za manipulaciju rutiranjem. - Napad na mobilni IPv6 (obično zahteva da IPSec bude onemogućen). - Postavljanje lažnog DHCPv6 servera. @@ -104,13 +104,13 @@ Da bi se identifikovale IPv6 adrese, određene vrste DNS zapisa mogu se upitavat ### Istraživanje sa Ping6 -Nakon identifikacije IPv6 adresa povezanih sa organizacijom, `ping6` alat može se koristiti za istraživanje. Ovaj alat pomaže u proceni odziva identifikovanih IPv6 adresa, a takođe može pomoći u otkrivanju susednih IPv6 uređaja. +Nakon identifikacije IPv6 adresa povezanih sa organizacijom, `ping6` alat može se koristiti za istraživanje. Ovaj alat pomaže u proceni odzivnosti identifikovanih IPv6 adresa, a takođe može pomoći u otkrivanju susednih IPv6 uređaja. ## Tehnike Napada na IPv6 Lokalnu Mrežu -Sledeće sekcije pokrivaju praktične layer-2 IPv6 napade koji se mogu izvršiti **unutar istog /64 segmenta** bez poznavanja globalnog prefiksa. Svi paketi prikazani u nastavku su **link-local** i putuju samo kroz lokalni prekidač, što ih čini izuzetno neprimetnim u većini okruženja. +Sledeće sekcije pokrivaju praktične layer-2 IPv6 napade koji se mogu izvršiti **unutar istog /64 segmenta** bez poznavanja globalnog prefiksa. Svi paketi prikazani u nastavku su **link-local** i putuju samo kroz lokalni switch, što ih čini izuzetno neprimetnim u većini okruženja. -### Podešavanje Sistema za Stabilan Laboratorija +### Podešavanje Sistema za Stabilan Laboratorijski Rad Pre nego što se igra sa IPv6 saobraćajem, preporučuje se da se ojača vaša mašina kako bi se izbeglo trovanje sopstvenim testovima i kako bi se postigla najbolja performansa tokom masovnog injektovanja/snifovanja paketa. ```bash @@ -126,7 +126,7 @@ sudo sysctl -w fs.file-max=100000 sudo sysctl -w net.core.somaxconn=65535 sudo sysctl -w net.ipv4.tcp_tw_reuse=1 ``` -### Passive NDP & DHCPv6 Sniffing +### Pasivno NDP i DHCPv6 Snifovanje Zato što svaki IPv6 host **automatski pridružuje više multicast grupa** (`ff02::1`, `ff02::2`, …) i koristi ICMPv6 za SLAAC/NDP, možete mapirati ceo segment bez slanja jednog paketa. Sledeći Python/Scapy jedan-liner sluša najzanimljivije L2 poruke i štampa obojeni, vremenski obeležen log ko je ko: ```python @@ -232,7 +232,7 @@ sudo ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | Flag | Značenje | Efekat na ponašanje klijenta | |------|---------|----------------------------| | **M (Managed Address Configuration)** | Kada je postavljeno na `1`, host MORA koristiti **DHCPv6** da bi dobio svoju IPv6 adresu. | Cela adresa dolazi iz DHCPv6 – savršeno za *mitm6* stil trovanja. | -| **O (Other Configuration)** | Kada je postavljeno na `1`, host bi trebao koristiti **DHCPv6** samo da bi dobio *druge* informacije (DNS, NTP, …). | Adresa i dalje putem SLAAC, ali DNS može biti preuzet putem DHCPv6. | +| **O (Other Configuration)** | Kada je postavljeno na `1`, host bi trebao koristiti **DHCPv6** samo za dobijanje *druge* informacije (DNS, NTP, …). | Adresa i dalje putem SLAAC, ali DNS može biti preuzet putem DHCPv6. | | **M=0 / O=0** | Čista SLAAC mreža. | Samo RA / RDNSS trikovi su mogući – DHCPv6 neće biti poslat od strane klijenata. | | **M=1 / O=1** | Mešovito okruženje. | Koriste se i DHCPv6 i SLAAC; površina za spoofing je najveća. | @@ -240,17 +240,17 @@ Tokom pentesta možete jednostavno pregledati legitimni RA jednom i odlučiti ko ```bash sudo tcpdump -vvv -i eth0 'icmp6 && ip6[40] == 134' # capture Router Advertisements ``` -Potražite polje `flags [M,O]` u dump-u – bez potrebe za pogađanjem. +Potražite polje `flags [M,O]` u dump-u – bez nagađanja. -Polje **Prf** (Router Preference) unutar RA zaglavlja kontroliše koliko atraktivan izgleda vaš lažni ruter kada su prisutna *višestruka* prolaza: +Polje **Prf** (Router Preference) unutar RA header-a kontroliše koliko atraktivan izgleda vaš lažni ruter kada su prisutna *višestruka* gateway-a: | Prf value | Binary | Meaning | |-----------|--------|---------| | **High** | `10` | Klijenti preferiraju ovaj ruter u odnosu na bilo koji *Medium*/*Low* | -| Medium (default) | `01` | Koristi se od strane gotovo svakog legitimnog uređaja | +| Medium (default) | `01` | Koristi se od skoro svakog legitimnog uređaja | | Low | `00` | Biraju se samo kada ne postoji bolji ruter | -Kada generišete paket sa Scapy, možete ga postaviti putem `prf` parametra kao što je prikazano iznad (`prf=0x1` → High). Kombinovanje **High Prf**, **kratkog intervala** i **ne-nultog veka trajanja** čini vaš lažni prolaz izuzetno stabilnim. +Kada generišete paket sa Scapy, možete ga postaviti putem `prf` parametra kao što je prikazano iznad (`prf=0x1` → High). Kombinovanje **High Prf**, **kratkog intervala** i **ne-nultog veka trajanja** čini vaš lažni gateway izuzetno stabilnim. --- @@ -276,13 +276,13 @@ ICMPv6NDOptRDNSS(dns=[args.dns],lifetime=args.lifetime)) send(ra,iface=args.interface,loop=1,inter=args.interval) ``` -Klijenti će **dodati** vaš DNS na svoju listu resolvera za dato vreme, omogućavajući potpuno DNS preusmeravanje dok vrednost ne istekne ili ne pošaljete `lifetime=0` povratak. +Klijenti će **dodati** vaš DNS na svoju listu resolvera za dato vreme, omogućavajući potpuno DNS preuzimanje dok vrednost ne istekne ili ne pošaljete `lifetime=0` povratak. ### DHCPv6 DNS Spoofing (mitm6) Umesto SLAAC-a, Windows mreže često zavise od **stateless DHCPv6** za DNS. [mitm6](https://github.com/rofl0r/mitm6) automatski odgovara na `Solicit` poruke sa **Advertise → Reply** tokom koji dodeljuje **vašu link-local adresu kao DNS na 300 sekundi**. Ovo otključava: -* NTLM relayski napadi (WPAD + DNS preusmeravanje) +* NTLM relajne napade (WPAD + DNS preuzimanje) * Presretanje interne rezolucije imena bez dodirivanja rutera Tipična upotreba: diff --git a/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md b/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md index 9ecc4d9fa..d3ffc36e9 100644 --- a/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md +++ b/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md @@ -62,16 +62,16 @@ Praćenje saveta proizvođača je korisno za određivanje *zero-day-to-n-day* pr | Godina | CVE | Pogođena funkcija | Uticaj | |--------|-----|-------------------|--------| | 2025 | CVE-2025-20174 | SNMP podsystem | Prilagođeni paket dovodi do autentifikovanog *DoS* (reload) na IOS/IOS-XE (v1/v2c/v3). | -| 2024 | CVE-2024-20373 | IPv4 ACL rukovanje | Pogrešno konfigurisane **proširene** ACL-ove tiho *ne uspevaju*, omogućavajući neautentifikovano SNMP preuzimanje kada je poznata validna zajednica/korisnik. | -| 2025 | (nema CVE još) | Zaobilaženje ograničenja konfiguracije SNMPv3 | Validan v3 korisnik može preuzimati sa adresa koje bi trebale biti odbijene. | +| 2024 | CVE-2024-20373 | IPv4 ACL rukovanje | Pogrešno konfigurisane **proširene** ACL-ove tiho *ne uspevaju*, omogućavajući neautentifikovano SNMP polling kada je poznata validna zajednica/korisnik. | +| 2025 | (nema CVE još) | Obilaženje ograničenja konfiguracije SNMPv3 | Validan v3 korisnik može da polluje sa adresa koje bi trebale biti odbijene. | -Iskoristivost često još uvek zavisi od posedovanja zajedničkog stringa ili v3 akreditiva—još jedan razlog zašto njihovo brute-forcing ostaje relevantno. +Iskoristivost često i dalje zavisi od posedovanja zajedničkog stringa ili v3 kredencijala—još jedan razlog zašto je njihovo brute-forcing i dalje relevantno. --- ## Saveti za učvršćivanje i detekciju -* Ažurirajte na ispravljenu verziju IOS/IOS-XE (videti Cisco savet za gornji CVE). +* Ažurirajte na fiksnu verziju IOS/IOS-XE (videti Cisco savet za gornji CVE). * Preferirajte **SNMPv3** sa `authPriv` (SHA-256/AES-256) umesto v1/v2c. ``` snmp-server group SECURE v3 priv @@ -82,7 +82,7 @@ snmp-server user monitor SECURE v3 auth sha priv aes 256 `snmp-server community RW 99 view SysView` * Pratite: - UDP/161 skokove ili neočekivane izvore (SIEM pravila). -- `CISCO-CONFIG-MAN-MIB::ccmHistoryEventConfigSource` događaje koji ukazuju na promene konfiguracije van opsega. +- `CISCO-CONFIG-MAN-MIB::ccmHistoryEventConfigSource` događaje koji ukazuju na promene konfiguracije van kanala. * Omogućite **SNMPv3 logovanje** i `snmp-server packetsize 1500` da smanjite određene DoS vektore. ---