From 9e7207d618f9c723a838784ec7aa8d7d713b2944 Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 20 Aug 2025 10:35:47 +0000 Subject: [PATCH] Translated ['src/generic-methodologies-and-resources/pentesting-network/ --- .../pentesting-network/pentesting-ipv6.md | 48 +++++++++++++++---- 1 file changed, 38 insertions(+), 10 deletions(-) diff --git a/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md b/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md index b9add3259..c8358af9c 100644 --- a/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md +++ b/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md @@ -9,10 +9,10 @@ IPv6 adresse is gestruktureer om netwerkorganisasie en toestelinteraksie te verbeter. 'n IPv6 adres is verdeel in: 1. **Netwerk Vooraf**: Die aanvanklike 48 bits, wat die netwerksegment bepaal. -2. **Subnet ID**: Die volgende 16 bits, wat gebruik word om spesifieke subnets binne die netwerk te definieer. +2. **Subnet ID**: Volgende 16 bits, gebruik om spesifieke subnets binne die netwerk te definieer. 3. **Interface Identifiseerder**: Die laaste 64 bits, wat 'n toestel binne die subnet uniek identifiseer. -Terwyl IPv6 die ARP-protokol wat in IPv4 voorkom, weglat, stel dit **ICMPv6** met twee primêre boodskappe bekend: +Terwyl IPv6 die ARP-protokol wat in IPv4 voorkom, weglat, stel dit **ICMPv6** in met twee primêre boodskappe: - **Neighbor Solicitation (NS)**: Multicast boodskappe vir adresoplossing. - **Neighbor Advertisement (NA)**: Unicast antwoorde op NS of spontane aankondigings. @@ -40,7 +40,7 @@ alive6 eth0 ``` IPv6 adresse kan afgelei word van 'n toestel se MAC adres vir plaaslike kommunikasie. Hier is 'n vereenvoudigde gids oor hoe om die Link-local IPv6 adres af te lei van 'n bekende MAC adres, en 'n kort oorsig van IPv6 adres tipes en metodes om IPv6 adresse binne 'n netwerk te ontdek. -### **Afleiding van Link-local IPv6 vanaf MAC Adres** +### **Aflei van Link-local IPv6 vanaf MAC Adres** Gegewe 'n MAC adres **`12:34:56:78:9a:bc`**, kan jy die Link-local IPv6 adres soos volg saamstel: @@ -51,7 +51,7 @@ Gegewe 'n MAC adres **`12:34:56:78:9a:bc`**, kan jy die Link-local IPv6 adres so ### **IPv6 Adres Tipes** - **Unieke Plaaslike Adres (ULA)**: Vir plaaslike kommunikasie, nie bedoel vir openbare internet routering nie. Vooraf: **`FEC00::/7`** -- **Multicast Adres**: Vir een-tot-baie kommunikasie. Gelewer aan alle interfaces in die multicast groep. Vooraf: **`FF00::/8`** +- **Multicast Adres**: Vir een-tot-baie kommunikasie. Afgelewer aan alle interfaces in die multicast groep. Vooraf: **`FF00::/8`** - **Anycast Adres**: Vir een-tot-nabyste kommunikasie. Gestuur na die naaste interface volgens die routering protokol. Deel van die **`2000::/3`** globale unicast reeks. ### **Adres Vooraf** @@ -82,7 +82,7 @@ ip -6 neigh # Display the neighbor table Verskeie tegnieke bestaan om MitM-aanvalle in IPv6-netwerke uit te voer, soos: - Spoofing van ICMPv6 buurman of router advertensies. -- Gebruik van ICMPv6 herleiding of "Pakket Te Groot" boodskappe om routing te manipuleer. +- Gebruik van ICMPv6 herleiding of "Packet Too Big" boodskappe om routing te manipuleer. - Aanval op mobiele IPv6 (gewoonlik vereis dit dat IPSec gedeaktiveer word). - Opstel van 'n rogue DHCPv6 bediener. @@ -128,7 +128,7 @@ sudo sysctl -w net.ipv4.tcp_tw_reuse=1 ``` ### Passiewe NDP & DHCPv6 Snuffeling -Omdat elke IPv6 gasheer **automaties verskeie multicast groepe byvoeg** (`ff02::1`, `ff02::2`, …) en ICMPv6 praat vir SLAAC/NDP, kan jy die hele segment in kaart bring sonder om 'n enkele pakket te stuur. Die volgende Python/Scapy een-liner luister na die mees interessante L2 boodskappe en druk 'n gekleurde, tydstempel log van wie is wie: +Omdat elke IPv6 gasheer **automaties verskeie multicast groepe aansluit** (`ff02::1`, `ff02::2`, …) en ICMPv6 praat vir SLAAC/NDP, kan jy die hele segment in kaart bring sonder om 'n enkele pakket te stuur. Die volgende Python/Scapy een-liner luister na die mees interessante L2 boodskappe en druk 'n gekleurde, tydstempel log van wie is wie: ```python #!/usr/bin/env python3 from scapy.all import * @@ -199,7 +199,7 @@ Resultaat: 'n volledige **link-lokale topologie** (MAC ⇄ IPv6) binne 'n paar s ### Router Advertensie (RA) Spoofing -IPv6 gasheerrekenaars staatmaak op **ICMPv6 Router Advertensies** vir standaard-gateway ontdekking. As jy vervalste RA's **meer gereeld** as die wettige router inspuit, sal toestelle stilweg na jou as die gateway oorgeskakel word. +IPv6 gasheer staatmaak op **ICMPv6 Router Advertensies** vir standaard-gateway ontdekking. As jy vervalste RA's **meer gereeld** as die wettige router inspuit, sal toestelle stilweg na jou as die gateway oorgaan. ```python #!/usr/bin/env python3 from scapy.all import * @@ -227,9 +227,36 @@ sudo sysctl -w net.ipv6.conf.all.forwarding=1 sudo ip6tables -A FORWARD -i eth0 -j ACCEPT sudo ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE ``` +#### Router Advertensie Vlaggies (M/O) & Standaard Router Voorkeur (Prf) + +| Vlag | Betekenis | Effek op Klient Gedrag | +|------|-----------|-------------------------| +| **M (Geregelde Adres Konfigurasie)** | Wanneer op `1` gestel, moet die gasheer **DHCPv6** gebruik om sy IPv6 adres te verkry. | Hele adressering kom van DHCPv6 – perfek vir *mitm6* styl vergiftiging. | +| **O (Ander Konfigurasie)** | Wanneer op `1` gestel, moet die gasheer **DHCPv6** slegs gebruik om *ander* inligting (DNS, NTP, …) te verkry. | Adres steeds via SLAAC, maar DNS kan met DHCPv6 gehuig word. | +| **M=0 / O=0** | Suiwer SLAAC netwerk. | Slegs RA / RDNSS truuks is moontlik – DHCPv6 sal nie deur kliënte gestuur word nie. | +| **M=1 / O=1** | Gemengde omgewing. | Beide DHCPv6 en SLAAC word gebruik; die oppervlak vir spoofing is die grootste. | + +Tydens 'n pentest kan jy eenvoudig die wettige RA een keer inspekteer en besluit watter vektor haalbaar is: +```bash +sudo tcpdump -vvv -i eth0 'icmp6 && ip6[40] == 134' # capture Router Advertisements +``` +Soek na die `flags [M,O]` veld in die dump – geen raaiwerk nodig nie. + +Die **Prf** (Router Voorkeur) veld binne die RA kop beheers hoe aantreklik jou rogue router lyk wanneer *meerdere* gateways teenwoordig is: + +| Prf waarde | Binêr | Betekenis | +|-----------|--------|---------| +| **Hoog** | `10` | Kliente verkies hierdie router bo enige *Medium*/*Lae* een | +| Medium (verstek) | `01` | Gebruik deur byna elke wettige toestel | +| Lae | `00` | Gekoos slegs wanneer daar geen beter router bestaan nie | + +Wanneer jy die pakket met Scapy genereer, kan jy dit deur die `prf` parameter stel soos hierbo gewys (`prf=0x1` → Hoog). Die kombinasie van **Hoë Prf**, 'n **kort interval**, en 'n **nie-nul lewensduur** maak jou rogue gateway merkwaardig stabiel. + +--- + ### RDNSS (DNS) Spoofing via RA -[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) laat die toevoeging van 'n **Recursive DNS Server (RDNSS)** opsie binne 'n RA toe. Moderne OSes (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) vertrou dit outomaties: +[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) laat die toevoeging van 'n **Recursive DNS Server (RDNSS)** opsie binne 'n RA toe. Moderne OSes (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) vertrou dit outomaties: ```python #!/usr/bin/env python3 from scapy.all import * @@ -249,11 +276,11 @@ ICMPv6NDOptRDNSS(dns=[args.dns],lifetime=args.lifetime)) send(ra,iface=args.interface,loop=1,inter=args.interval) ``` -Clients sal **voeg** jou DNS by hul resolver lys vir die gegewe leeftyd, wat volle DNS-hijacking toelaat totdat die waarde verval of jy 'n `lifetime=0` terugtrek stuur. +Clients sal **prepend** jou DNS aan hul resolver lys vir die gegewe leeftyd, wat volle DNS-hijacking toelaat totdat die waarde verval of jy 'n `lifetime=0` terugtrek stuur. ### DHCPv6 DNS Spoofing (mitm6) -In plaas van SLAAC, staat Windows-netwerke dikwels op **stateless DHCPv6** vir DNS. [mitm6](https://github.com/rofl0r/mitm6) antwoord outomaties op `Solicit` boodskappe met 'n **Advertise → Reply** vloei wat **jou link-lokale adres as DNS vir 300 sekondes toewys**. Dit ontsluit: +In plaas van SLAAC, hang Windows-netwerke dikwels af van **stateless DHCPv6** vir DNS. [mitm6](https://github.com/rofl0r/mitm6) antwoord outomaties op `Solicit` boodskappe met 'n **Advertise → Reply** vloei wat **jou link-lokale adres as DNS vir 300 sekondes toewys**. Dit ontsluit: * NTLM relay-aanvalle (WPAD + DNS hijacking) * Interceptie van interne naamresolusie sonder om roeters aan te raak @@ -276,5 +303,6 @@ sudo mitm6 -i eth0 --no-ra # only DHCPv6 poisoning - [RFC 8106 – IPv6 ND DNS Konfigurasie](https://datatracker.ietf.org/doc/html/rfc8106) - [http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html](http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html) - [https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904](https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904) +- [Praktiese Gids vir IPv6 Aanvalle in 'n Plaaslike Netwerk](https://habr.com/ru/articles/930526/) {{#include ../../banners/hacktricks-training.md}}