diff --git a/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md b/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md index c8358af9c..e147f612a 100644 --- a/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md +++ b/src/generic-methodologies-and-resources/pentesting-network/pentesting-ipv6.md @@ -45,14 +45,14 @@ IPv6 adresse kan afgelei word van 'n toestel se MAC adres vir plaaslike kommunik Gegewe 'n MAC adres **`12:34:56:78:9a:bc`**, kan jy die Link-local IPv6 adres soos volg saamstel: 1. Converteer MAC na IPv6 formaat: **`1234:5678:9abc`** -2. Voeg `fe80::` voor en plaas `fffe` in die middel: **`fe80::1234:56ff:fe78:9abc`** +2. Voeg `fe80::` vooraan en plaas `fffe` in die middel: **`fe80::1234:56ff:fe78:9abc`** 3. Draai die sewende bit van links om, verander `1234` na `1034`: **`fe80::1034:56ff:fe78:9abc`** ### **IPv6 Adres Tipes** -- **Unieke Plaaslike Adres (ULA)**: Vir plaaslike kommunikasie, nie bedoel vir openbare internet routering nie. Vooraf: **`FEC00::/7`** +- **Unieke Plaaslike Adres (ULA)**: Vir plaaslike kommunikasie, nie bedoel vir publieke internet routing nie. Vooraf: **`FEC00::/7`** - **Multicast Adres**: Vir een-tot-baie kommunikasie. Afgelewer aan alle interfaces in die multicast groep. Vooraf: **`FF00::/8`** -- **Anycast Adres**: Vir een-tot-nabyste kommunikasie. Gestuur na die naaste interface volgens die routering protokol. Deel van die **`2000::/3`** globale unicast reeks. +- **Anycast Adres**: Vir een-tot-nabyste kommunikasie. Gestuur na die naaste interface volgens routing protokol. Deel van die **`2000::/3`** globale unicast reeks. ### **Adres Vooraf** @@ -82,7 +82,7 @@ ip -6 neigh # Display the neighbor table Verskeie tegnieke bestaan om MitM-aanvalle in IPv6-netwerke uit te voer, soos: - Spoofing van ICMPv6 buurman of router advertensies. -- Gebruik van ICMPv6 herleiding of "Packet Too Big" boodskappe om routing te manipuleer. +- Gebruik van ICMPv6 herleiding of "Pakket Te Groot" boodskappe om routing te manipuleer. - Aanval op mobiele IPv6 (gewoonlik vereis dit dat IPSec gedeaktiveer word). - Opstel van 'n rogue DHCPv6 bediener. @@ -128,7 +128,7 @@ sudo sysctl -w net.ipv4.tcp_tw_reuse=1 ``` ### Passiewe NDP & DHCPv6 Snuffeling -Omdat elke IPv6 gasheer **automaties verskeie multicast groepe aansluit** (`ff02::1`, `ff02::2`, …) en ICMPv6 praat vir SLAAC/NDP, kan jy die hele segment in kaart bring sonder om 'n enkele pakket te stuur. Die volgende Python/Scapy een-liner luister na die mees interessante L2 boodskappe en druk 'n gekleurde, tydstempel log van wie is wie: +Omdat elke IPv6 gasheer **outomaties by verskeie multicast groepe aansluit** (`ff02::1`, `ff02::2`, …) en ICMPv6 vir SLAAC/NDP praat, kan jy die hele segment in kaart bring sonder om 'n enkele pakket te stuur. Die volgende Python/Scapy een-liner luister na die mees interessante L2 boodskappe en druk 'n gekleurde, tydstempel log van wie is wie: ```python #!/usr/bin/env python3 from scapy.all import * @@ -199,7 +199,7 @@ Resultaat: 'n volledige **link-lokale topologie** (MAC ⇄ IPv6) binne 'n paar s ### Router Advertensie (RA) Spoofing -IPv6 gasheer staatmaak op **ICMPv6 Router Advertensies** vir standaard-gateway ontdekking. As jy vervalste RA's **meer gereeld** as die wettige router inspuit, sal toestelle stilweg na jou as die gateway oorgaan. +IPv6 gasheerrekenaars staatmaak op **ICMPv6 Router Advertensies** vir standaard-gateway ontdekking. As jy vervalste RA's **meer gereeld** as die wettige router inspuit, sal toestelle stilweg na jou as die gateway oorgaan. ```python #!/usr/bin/env python3 from scapy.all import * @@ -242,21 +242,21 @@ sudo tcpdump -vvv -i eth0 'icmp6 && ip6[40] == 134' # capture Router Advertise ``` Soek na die `flags [M,O]` veld in die dump – geen raaiwerk nodig nie. -Die **Prf** (Router Voorkeur) veld binne die RA kop beheers hoe aantreklik jou rogue router lyk wanneer *meerdere* gateways teenwoordig is: +Die **Prf** (Router Voorkeur) veld binne die RA kop beheers hoe aantreklik jou vals router lyk wanneer *meerdere* gateways teenwoordig is: | Prf waarde | Binêr | Betekenis | |-----------|--------|---------| | **Hoog** | `10` | Kliente verkies hierdie router bo enige *Medium*/*Lae* een | -| Medium (verstek) | `01` | Gebruik deur byna elke wettige toestel | +| Medium (standaard) | `01` | Gebruik deur byna elke wettige toestel | | Lae | `00` | Gekoos slegs wanneer daar geen beter router bestaan nie | -Wanneer jy die pakket met Scapy genereer, kan jy dit deur die `prf` parameter stel soos hierbo gewys (`prf=0x1` → Hoog). Die kombinasie van **Hoë Prf**, 'n **kort interval**, en 'n **nie-nul lewensduur** maak jou rogue gateway merkwaardig stabiel. +Wanneer jy die pakket met Scapy genereer, kan jy dit deur die `prf` parameter stel soos hierbo gewys (`prf=0x1` → Hoog). Die kombinasie van **Hoë Prf**, 'n **kort interval**, en 'n **nie-nul lewensduur** maak jou vals gateway merkwaardig stabiel. --- ### RDNSS (DNS) Spoofing via RA -[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) laat die toevoeging van 'n **Recursive DNS Server (RDNSS)** opsie binne 'n RA toe. Moderne OSes (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) vertrou dit outomaties: +[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) laat die toevoeging van 'n **Recursive DNS Server (RDNSS)** opsie binne 'n RA toe. Moderne OS's (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) vertrou dit outomaties: ```python #!/usr/bin/env python3 from scapy.all import * @@ -280,7 +280,7 @@ Clients sal **prepend** jou DNS aan hul resolver lys vir die gegewe leeftyd, wat ### DHCPv6 DNS Spoofing (mitm6) -In plaas van SLAAC, hang Windows-netwerke dikwels af van **stateless DHCPv6** vir DNS. [mitm6](https://github.com/rofl0r/mitm6) antwoord outomaties op `Solicit` boodskappe met 'n **Advertise → Reply** vloei wat **jou link-lokale adres as DNS vir 300 sekondes toewys**. Dit ontsluit: +In plaas van SLAAC, staat Windows-netwerke dikwels op **stateless DHCPv6** vir DNS. [mitm6](https://github.com/rofl0r/mitm6) antwoord outomaties op `Solicit` boodskappe met 'n **Advertise → Reply** vloei wat **jou link-lokale adres as DNS vir 300 sekondes toewys**. Dit ontsluit: * NTLM relay-aanvalle (WPAD + DNS hijacking) * Interceptie van interne naamresolusie sonder om roeters aan te raak diff --git a/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md b/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md index 5cec19ee4..f275f4541 100644 --- a/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md +++ b/src/network-services-pentesting/pentesting-snmp/cisco-snmp.md @@ -63,9 +63,9 @@ Om verskaffer advies te volg is nuttig om *zero-day-to-n-day* geleenthede binne |------|-----|-------------------|-------| | 2025 | CVE-2025-20174 | SNMP subsisteem | Gemaakte pakket lei tot geverifieerde *DoS* (herlaai) op IOS/IOS-XE (v1/v2c/v3). | | 2024 | CVE-2024-20373 | IPv4 ACL hantering | Foutief geconfigureerde **uitgebreide** ACLs misluk stil, wat ongeverifieerde SNMP polling toelaat wanneer 'n geldige gemeenskap/gebruiker bekend is. | -| 2025 | (geen CVE nog) | SNMPv3 konfigurasie beperking omseiling | Geldige v3 gebruiker kan poll vanaf adresse wat verban moet word. | +| 2025 | (geen CVE nog) | SNMPv3 konfigurasiebeperking omseiling | Geldige v3 gebruiker kan poll vanaf adresse wat verban moet word. | -Eksploiteerbaarheid hang dikwels steeds af van die besit van die gemeenskap string of v3 akrediteerings—nog 'n rede waarom brute-forcing daarvan relevant bly. +Eksploiteerbaarheid hang dikwels steeds af van die besit van die gemeenskap string of v3 geloofsbriewe—nog 'n rede waarom brute-forcing daarvan relevant bly. --- @@ -82,7 +82,7 @@ snmp-server user monitor SECURE v3 auth sha priv aes 256 `snmp-server community RW 99 view SysView` * Monitor vir: - UDP/161 pieke of onverwagte bronne (SIEM reëls). -- `CISCO-CONFIG-MAN-MIB::ccmHistoryEventConfigSource` gebeurtenisse wat uit-band konfigurasie veranderinge aandui. +- `CISCO-CONFIG-MAN-MIB::ccmHistoryEventConfigSource` gebeurtenisse wat uit-baan konfigurasiewijzigings aandui. * Aktiveer **SNMPv3 logging** en `snmp-server packetsize 1500` om sekere DoS vektore te verminder. ---