mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-network/
This commit is contained in:
parent
9e7207d618
commit
bad9842938
@ -45,14 +45,14 @@ IPv6 adresse kan afgelei word van 'n toestel se MAC adres vir plaaslike kommunik
|
||||
Gegewe 'n MAC adres **`12:34:56:78:9a:bc`**, kan jy die Link-local IPv6 adres soos volg saamstel:
|
||||
|
||||
1. Converteer MAC na IPv6 formaat: **`1234:5678:9abc`**
|
||||
2. Voeg `fe80::` voor en plaas `fffe` in die middel: **`fe80::1234:56ff:fe78:9abc`**
|
||||
2. Voeg `fe80::` vooraan en plaas `fffe` in die middel: **`fe80::1234:56ff:fe78:9abc`**
|
||||
3. Draai die sewende bit van links om, verander `1234` na `1034`: **`fe80::1034:56ff:fe78:9abc`**
|
||||
|
||||
### **IPv6 Adres Tipes**
|
||||
|
||||
- **Unieke Plaaslike Adres (ULA)**: Vir plaaslike kommunikasie, nie bedoel vir openbare internet routering nie. Vooraf: **`FEC00::/7`**
|
||||
- **Unieke Plaaslike Adres (ULA)**: Vir plaaslike kommunikasie, nie bedoel vir publieke internet routing nie. Vooraf: **`FEC00::/7`**
|
||||
- **Multicast Adres**: Vir een-tot-baie kommunikasie. Afgelewer aan alle interfaces in die multicast groep. Vooraf: **`FF00::/8`**
|
||||
- **Anycast Adres**: Vir een-tot-nabyste kommunikasie. Gestuur na die naaste interface volgens die routering protokol. Deel van die **`2000::/3`** globale unicast reeks.
|
||||
- **Anycast Adres**: Vir een-tot-nabyste kommunikasie. Gestuur na die naaste interface volgens routing protokol. Deel van die **`2000::/3`** globale unicast reeks.
|
||||
|
||||
### **Adres Vooraf**
|
||||
|
||||
@ -82,7 +82,7 @@ ip -6 neigh # Display the neighbor table
|
||||
Verskeie tegnieke bestaan om MitM-aanvalle in IPv6-netwerke uit te voer, soos:
|
||||
|
||||
- Spoofing van ICMPv6 buurman of router advertensies.
|
||||
- Gebruik van ICMPv6 herleiding of "Packet Too Big" boodskappe om routing te manipuleer.
|
||||
- Gebruik van ICMPv6 herleiding of "Pakket Te Groot" boodskappe om routing te manipuleer.
|
||||
- Aanval op mobiele IPv6 (gewoonlik vereis dit dat IPSec gedeaktiveer word).
|
||||
- Opstel van 'n rogue DHCPv6 bediener.
|
||||
|
||||
@ -128,7 +128,7 @@ sudo sysctl -w net.ipv4.tcp_tw_reuse=1
|
||||
```
|
||||
### Passiewe NDP & DHCPv6 Snuffeling
|
||||
|
||||
Omdat elke IPv6 gasheer **automaties verskeie multicast groepe aansluit** (`ff02::1`, `ff02::2`, …) en ICMPv6 praat vir SLAAC/NDP, kan jy die hele segment in kaart bring sonder om 'n enkele pakket te stuur. Die volgende Python/Scapy een-liner luister na die mees interessante L2 boodskappe en druk 'n gekleurde, tydstempel log van wie is wie:
|
||||
Omdat elke IPv6 gasheer **outomaties by verskeie multicast groepe aansluit** (`ff02::1`, `ff02::2`, …) en ICMPv6 vir SLAAC/NDP praat, kan jy die hele segment in kaart bring sonder om 'n enkele pakket te stuur. Die volgende Python/Scapy een-liner luister na die mees interessante L2 boodskappe en druk 'n gekleurde, tydstempel log van wie is wie:
|
||||
```python
|
||||
#!/usr/bin/env python3
|
||||
from scapy.all import *
|
||||
@ -199,7 +199,7 @@ Resultaat: 'n volledige **link-lokale topologie** (MAC ⇄ IPv6) binne 'n paar s
|
||||
|
||||
### Router Advertensie (RA) Spoofing
|
||||
|
||||
IPv6 gasheer staatmaak op **ICMPv6 Router Advertensies** vir standaard-gateway ontdekking. As jy vervalste RA's **meer gereeld** as die wettige router inspuit, sal toestelle stilweg na jou as die gateway oorgaan.
|
||||
IPv6 gasheerrekenaars staatmaak op **ICMPv6 Router Advertensies** vir standaard-gateway ontdekking. As jy vervalste RA's **meer gereeld** as die wettige router inspuit, sal toestelle stilweg na jou as die gateway oorgaan.
|
||||
```python
|
||||
#!/usr/bin/env python3
|
||||
from scapy.all import *
|
||||
@ -242,21 +242,21 @@ sudo tcpdump -vvv -i eth0 'icmp6 && ip6[40] == 134' # capture Router Advertise
|
||||
```
|
||||
Soek na die `flags [M,O]` veld in die dump – geen raaiwerk nodig nie.
|
||||
|
||||
Die **Prf** (Router Voorkeur) veld binne die RA kop beheers hoe aantreklik jou rogue router lyk wanneer *meerdere* gateways teenwoordig is:
|
||||
Die **Prf** (Router Voorkeur) veld binne die RA kop beheers hoe aantreklik jou vals router lyk wanneer *meerdere* gateways teenwoordig is:
|
||||
|
||||
| Prf waarde | Binêr | Betekenis |
|
||||
|-----------|--------|---------|
|
||||
| **Hoog** | `10` | Kliente verkies hierdie router bo enige *Medium*/*Lae* een |
|
||||
| Medium (verstek) | `01` | Gebruik deur byna elke wettige toestel |
|
||||
| Medium (standaard) | `01` | Gebruik deur byna elke wettige toestel |
|
||||
| Lae | `00` | Gekoos slegs wanneer daar geen beter router bestaan nie |
|
||||
|
||||
Wanneer jy die pakket met Scapy genereer, kan jy dit deur die `prf` parameter stel soos hierbo gewys (`prf=0x1` → Hoog). Die kombinasie van **Hoë Prf**, 'n **kort interval**, en 'n **nie-nul lewensduur** maak jou rogue gateway merkwaardig stabiel.
|
||||
Wanneer jy die pakket met Scapy genereer, kan jy dit deur die `prf` parameter stel soos hierbo gewys (`prf=0x1` → Hoog). Die kombinasie van **Hoë Prf**, 'n **kort interval**, en 'n **nie-nul lewensduur** maak jou vals gateway merkwaardig stabiel.
|
||||
|
||||
---
|
||||
|
||||
### RDNSS (DNS) Spoofing via RA
|
||||
|
||||
[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) laat die toevoeging van 'n **Recursive DNS Server (RDNSS)** opsie binne 'n RA toe. Moderne OSes (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) vertrou dit outomaties:
|
||||
[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) laat die toevoeging van 'n **Recursive DNS Server (RDNSS)** opsie binne 'n RA toe. Moderne OS's (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) vertrou dit outomaties:
|
||||
```python
|
||||
#!/usr/bin/env python3
|
||||
from scapy.all import *
|
||||
@ -280,7 +280,7 @@ Clients sal **prepend** jou DNS aan hul resolver lys vir die gegewe leeftyd, wat
|
||||
|
||||
### DHCPv6 DNS Spoofing (mitm6)
|
||||
|
||||
In plaas van SLAAC, hang Windows-netwerke dikwels af van **stateless DHCPv6** vir DNS. [mitm6](https://github.com/rofl0r/mitm6) antwoord outomaties op `Solicit` boodskappe met 'n **Advertise → Reply** vloei wat **jou link-lokale adres as DNS vir 300 sekondes toewys**. Dit ontsluit:
|
||||
In plaas van SLAAC, staat Windows-netwerke dikwels op **stateless DHCPv6** vir DNS. [mitm6](https://github.com/rofl0r/mitm6) antwoord outomaties op `Solicit` boodskappe met 'n **Advertise → Reply** vloei wat **jou link-lokale adres as DNS vir 300 sekondes toewys**. Dit ontsluit:
|
||||
|
||||
* NTLM relay-aanvalle (WPAD + DNS hijacking)
|
||||
* Interceptie van interne naamresolusie sonder om roeters aan te raak
|
||||
|
@ -63,9 +63,9 @@ Om verskaffer advies te volg is nuttig om *zero-day-to-n-day* geleenthede binne
|
||||
|------|-----|-------------------|-------|
|
||||
| 2025 | CVE-2025-20174 | SNMP subsisteem | Gemaakte pakket lei tot geverifieerde *DoS* (herlaai) op IOS/IOS-XE (v1/v2c/v3). |
|
||||
| 2024 | CVE-2024-20373 | IPv4 ACL hantering | Foutief geconfigureerde **uitgebreide** ACLs misluk stil, wat ongeverifieerde SNMP polling toelaat wanneer 'n geldige gemeenskap/gebruiker bekend is. |
|
||||
| 2025 | (geen CVE nog) | SNMPv3 konfigurasie beperking omseiling | Geldige v3 gebruiker kan poll vanaf adresse wat verban moet word. |
|
||||
| 2025 | (geen CVE nog) | SNMPv3 konfigurasiebeperking omseiling | Geldige v3 gebruiker kan poll vanaf adresse wat verban moet word. |
|
||||
|
||||
Eksploiteerbaarheid hang dikwels steeds af van die besit van die gemeenskap string of v3 akrediteerings—nog 'n rede waarom brute-forcing daarvan relevant bly.
|
||||
Eksploiteerbaarheid hang dikwels steeds af van die besit van die gemeenskap string of v3 geloofsbriewe—nog 'n rede waarom brute-forcing daarvan relevant bly.
|
||||
|
||||
---
|
||||
|
||||
@ -82,7 +82,7 @@ snmp-server user monitor SECURE v3 auth sha <authpass> priv aes 256 <privpass>
|
||||
`snmp-server community <string> RW 99 view SysView`
|
||||
* Monitor vir:
|
||||
- UDP/161 pieke of onverwagte bronne (SIEM reëls).
|
||||
- `CISCO-CONFIG-MAN-MIB::ccmHistoryEventConfigSource` gebeurtenisse wat uit-band konfigurasie veranderinge aandui.
|
||||
- `CISCO-CONFIG-MAN-MIB::ccmHistoryEventConfigSource` gebeurtenisse wat uit-baan konfigurasiewijzigings aandui.
|
||||
* Aktiveer **SNMPv3 logging** en `snmp-server packetsize 1500` om sekere DoS vektore te verminder.
|
||||
|
||||
---
|
||||
|
Loading…
x
Reference in New Issue
Block a user