Translated ['src/generic-methodologies-and-resources/pentesting-network/

This commit is contained in:
Translator 2025-08-20 11:32:54 +00:00
parent 9e7207d618
commit bad9842938
2 changed files with 14 additions and 14 deletions

View File

@ -45,14 +45,14 @@ IPv6 adresse kan afgelei word van 'n toestel se MAC adres vir plaaslike kommunik
Gegewe 'n MAC adres **`12:34:56:78:9a:bc`**, kan jy die Link-local IPv6 adres soos volg saamstel: Gegewe 'n MAC adres **`12:34:56:78:9a:bc`**, kan jy die Link-local IPv6 adres soos volg saamstel:
1. Converteer MAC na IPv6 formaat: **`1234:5678:9abc`** 1. Converteer MAC na IPv6 formaat: **`1234:5678:9abc`**
2. Voeg `fe80::` voor en plaas `fffe` in die middel: **`fe80::1234:56ff:fe78:9abc`** 2. Voeg `fe80::` vooraan en plaas `fffe` in die middel: **`fe80::1234:56ff:fe78:9abc`**
3. Draai die sewende bit van links om, verander `1234` na `1034`: **`fe80::1034:56ff:fe78:9abc`** 3. Draai die sewende bit van links om, verander `1234` na `1034`: **`fe80::1034:56ff:fe78:9abc`**
### **IPv6 Adres Tipes** ### **IPv6 Adres Tipes**
- **Unieke Plaaslike Adres (ULA)**: Vir plaaslike kommunikasie, nie bedoel vir openbare internet routering nie. Vooraf: **`FEC00::/7`** - **Unieke Plaaslike Adres (ULA)**: Vir plaaslike kommunikasie, nie bedoel vir publieke internet routing nie. Vooraf: **`FEC00::/7`**
- **Multicast Adres**: Vir een-tot-baie kommunikasie. Afgelewer aan alle interfaces in die multicast groep. Vooraf: **`FF00::/8`** - **Multicast Adres**: Vir een-tot-baie kommunikasie. Afgelewer aan alle interfaces in die multicast groep. Vooraf: **`FF00::/8`**
- **Anycast Adres**: Vir een-tot-nabyste kommunikasie. Gestuur na die naaste interface volgens die routering protokol. Deel van die **`2000::/3`** globale unicast reeks. - **Anycast Adres**: Vir een-tot-nabyste kommunikasie. Gestuur na die naaste interface volgens routing protokol. Deel van die **`2000::/3`** globale unicast reeks.
### **Adres Vooraf** ### **Adres Vooraf**
@ -82,7 +82,7 @@ ip -6 neigh # Display the neighbor table
Verskeie tegnieke bestaan om MitM-aanvalle in IPv6-netwerke uit te voer, soos: Verskeie tegnieke bestaan om MitM-aanvalle in IPv6-netwerke uit te voer, soos:
- Spoofing van ICMPv6 buurman of router advertensies. - Spoofing van ICMPv6 buurman of router advertensies.
- Gebruik van ICMPv6 herleiding of "Packet Too Big" boodskappe om routing te manipuleer. - Gebruik van ICMPv6 herleiding of "Pakket Te Groot" boodskappe om routing te manipuleer.
- Aanval op mobiele IPv6 (gewoonlik vereis dit dat IPSec gedeaktiveer word). - Aanval op mobiele IPv6 (gewoonlik vereis dit dat IPSec gedeaktiveer word).
- Opstel van 'n rogue DHCPv6 bediener. - Opstel van 'n rogue DHCPv6 bediener.
@ -128,7 +128,7 @@ sudo sysctl -w net.ipv4.tcp_tw_reuse=1
``` ```
### Passiewe NDP & DHCPv6 Snuffeling ### Passiewe NDP & DHCPv6 Snuffeling
Omdat elke IPv6 gasheer **automaties verskeie multicast groepe aansluit** (`ff02::1`, `ff02::2`, …) en ICMPv6 praat vir SLAAC/NDP, kan jy die hele segment in kaart bring sonder om 'n enkele pakket te stuur. Die volgende Python/Scapy een-liner luister na die mees interessante L2 boodskappe en druk 'n gekleurde, tydstempel log van wie is wie: Omdat elke IPv6 gasheer **outomaties by verskeie multicast groepe aansluit** (`ff02::1`, `ff02::2`, …) en ICMPv6 vir SLAAC/NDP praat, kan jy die hele segment in kaart bring sonder om 'n enkele pakket te stuur. Die volgende Python/Scapy een-liner luister na die mees interessante L2 boodskappe en druk 'n gekleurde, tydstempel log van wie is wie:
```python ```python
#!/usr/bin/env python3 #!/usr/bin/env python3
from scapy.all import * from scapy.all import *
@ -199,7 +199,7 @@ Resultaat: 'n volledige **link-lokale topologie** (MAC ⇄ IPv6) binne 'n paar s
### Router Advertensie (RA) Spoofing ### Router Advertensie (RA) Spoofing
IPv6 gasheer staatmaak op **ICMPv6 Router Advertensies** vir standaard-gateway ontdekking. As jy vervalste RA's **meer gereeld** as die wettige router inspuit, sal toestelle stilweg na jou as die gateway oorgaan. IPv6 gasheerrekenaars staatmaak op **ICMPv6 Router Advertensies** vir standaard-gateway ontdekking. As jy vervalste RA's **meer gereeld** as die wettige router inspuit, sal toestelle stilweg na jou as die gateway oorgaan.
```python ```python
#!/usr/bin/env python3 #!/usr/bin/env python3
from scapy.all import * from scapy.all import *
@ -242,21 +242,21 @@ sudo tcpdump -vvv -i eth0 'icmp6 && ip6[40] == 134' # capture Router Advertise
``` ```
Soek na die `flags [M,O]` veld in die dump geen raaiwerk nodig nie. Soek na die `flags [M,O]` veld in die dump geen raaiwerk nodig nie.
Die **Prf** (Router Voorkeur) veld binne die RA kop beheers hoe aantreklik jou rogue router lyk wanneer *meerdere* gateways teenwoordig is: Die **Prf** (Router Voorkeur) veld binne die RA kop beheers hoe aantreklik jou vals router lyk wanneer *meerdere* gateways teenwoordig is:
| Prf waarde | Binêr | Betekenis | | Prf waarde | Binêr | Betekenis |
|-----------|--------|---------| |-----------|--------|---------|
| **Hoog** | `10` | Kliente verkies hierdie router bo enige *Medium*/*Lae* een | | **Hoog** | `10` | Kliente verkies hierdie router bo enige *Medium*/*Lae* een |
| Medium (verstek) | `01` | Gebruik deur byna elke wettige toestel | | Medium (standaard) | `01` | Gebruik deur byna elke wettige toestel |
| Lae | `00` | Gekoos slegs wanneer daar geen beter router bestaan nie | | Lae | `00` | Gekoos slegs wanneer daar geen beter router bestaan nie |
Wanneer jy die pakket met Scapy genereer, kan jy dit deur die `prf` parameter stel soos hierbo gewys (`prf=0x1` → Hoog). Die kombinasie van **Hoë Prf**, 'n **kort interval**, en 'n **nie-nul lewensduur** maak jou rogue gateway merkwaardig stabiel. Wanneer jy die pakket met Scapy genereer, kan jy dit deur die `prf` parameter stel soos hierbo gewys (`prf=0x1` → Hoog). Die kombinasie van **Hoë Prf**, 'n **kort interval**, en 'n **nie-nul lewensduur** maak jou vals gateway merkwaardig stabiel.
--- ---
### RDNSS (DNS) Spoofing via RA ### RDNSS (DNS) Spoofing via RA
[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) laat die toevoeging van 'n **Recursive DNS Server (RDNSS)** opsie binne 'n RA toe. Moderne OSes (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) vertrou dit outomaties: [RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) laat die toevoeging van 'n **Recursive DNS Server (RDNSS)** opsie binne 'n RA toe. Moderne OS's (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) vertrou dit outomaties:
```python ```python
#!/usr/bin/env python3 #!/usr/bin/env python3
from scapy.all import * from scapy.all import *
@ -280,7 +280,7 @@ Clients sal **prepend** jou DNS aan hul resolver lys vir die gegewe leeftyd, wat
### DHCPv6 DNS Spoofing (mitm6) ### DHCPv6 DNS Spoofing (mitm6)
In plaas van SLAAC, hang Windows-netwerke dikwels af van **stateless DHCPv6** vir DNS. [mitm6](https://github.com/rofl0r/mitm6) antwoord outomaties op `Solicit` boodskappe met 'n **Advertise → Reply** vloei wat **jou link-lokale adres as DNS vir 300 sekondes toewys**. Dit ontsluit: In plaas van SLAAC, staat Windows-netwerke dikwels op **stateless DHCPv6** vir DNS. [mitm6](https://github.com/rofl0r/mitm6) antwoord outomaties op `Solicit` boodskappe met 'n **Advertise → Reply** vloei wat **jou link-lokale adres as DNS vir 300 sekondes toewys**. Dit ontsluit:
* NTLM relay-aanvalle (WPAD + DNS hijacking) * NTLM relay-aanvalle (WPAD + DNS hijacking)
* Interceptie van interne naamresolusie sonder om roeters aan te raak * Interceptie van interne naamresolusie sonder om roeters aan te raak

View File

@ -63,9 +63,9 @@ Om verskaffer advies te volg is nuttig om *zero-day-to-n-day* geleenthede binne
|------|-----|-------------------|-------| |------|-----|-------------------|-------|
| 2025 | CVE-2025-20174 | SNMP subsisteem | Gemaakte pakket lei tot geverifieerde *DoS* (herlaai) op IOS/IOS-XE (v1/v2c/v3). | | 2025 | CVE-2025-20174 | SNMP subsisteem | Gemaakte pakket lei tot geverifieerde *DoS* (herlaai) op IOS/IOS-XE (v1/v2c/v3). |
| 2024 | CVE-2024-20373 | IPv4 ACL hantering | Foutief geconfigureerde **uitgebreide** ACLs misluk stil, wat ongeverifieerde SNMP polling toelaat wanneer 'n geldige gemeenskap/gebruiker bekend is. | | 2024 | CVE-2024-20373 | IPv4 ACL hantering | Foutief geconfigureerde **uitgebreide** ACLs misluk stil, wat ongeverifieerde SNMP polling toelaat wanneer 'n geldige gemeenskap/gebruiker bekend is. |
| 2025 | (geen CVE nog) | SNMPv3 konfigurasie beperking omseiling | Geldige v3 gebruiker kan poll vanaf adresse wat verban moet word. | | 2025 | (geen CVE nog) | SNMPv3 konfigurasiebeperking omseiling | Geldige v3 gebruiker kan poll vanaf adresse wat verban moet word. |
Eksploiteerbaarheid hang dikwels steeds af van die besit van die gemeenskap string of v3 akrediteerings—nog 'n rede waarom brute-forcing daarvan relevant bly. Eksploiteerbaarheid hang dikwels steeds af van die besit van die gemeenskap string of v3 geloofsbriewe—nog 'n rede waarom brute-forcing daarvan relevant bly.
--- ---
@ -82,7 +82,7 @@ snmp-server user monitor SECURE v3 auth sha <authpass> priv aes 256 <privpass>
`snmp-server community <string> RW 99 view SysView` `snmp-server community <string> RW 99 view SysView`
* Monitor vir: * Monitor vir:
- UDP/161 pieke of onverwagte bronne (SIEM reëls). - UDP/161 pieke of onverwagte bronne (SIEM reëls).
- `CISCO-CONFIG-MAN-MIB::ccmHistoryEventConfigSource` gebeurtenisse wat uit-band konfigurasie veranderinge aandui. - `CISCO-CONFIG-MAN-MIB::ccmHistoryEventConfigSource` gebeurtenisse wat uit-baan konfigurasiewijzigings aandui.
* Aktiveer **SNMPv3 logging** en `snmp-server packetsize 1500` om sekere DoS vektore te verminder. * Aktiveer **SNMPv3 logging** en `snmp-server packetsize 1500` om sekere DoS vektore te verminder.
--- ---