mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-network/
This commit is contained in:
parent
6fa225ff89
commit
e15112ac77
@ -6,7 +6,7 @@
|
||||
|
||||
### नेटवर्क
|
||||
|
||||
IPv6 पते को नेटवर्क संगठन और डिवाइस इंटरैक्शन को बढ़ाने के लिए संरचित किया गया है। एक IPv6 पता निम्नलिखित में विभाजित है:
|
||||
IPv6 पते नेटवर्क संगठन और डिवाइस इंटरैक्शन को बढ़ाने के लिए संरचित होते हैं। एक IPv6 पता निम्नलिखित में विभाजित होता है:
|
||||
|
||||
1. **नेटवर्क प्रीफिक्स**: प्रारंभिक 48 बिट, जो नेटवर्क खंड को निर्धारित करता है।
|
||||
2. **सबनेट आईडी**: अगले 16 बिट, जो नेटवर्क के भीतर विशिष्ट सबनेट को परिभाषित करने के लिए उपयोग किया जाता है।
|
||||
@ -19,7 +19,7 @@ IPv6 पते को नेटवर्क संगठन और डिवा
|
||||
|
||||
IPv6 विशेष पते के प्रकारों को भी शामिल करता है:
|
||||
|
||||
- **लूपबैक पता (`::1`)**: IPv4 के `127.0.0.1` के बराबर, होस्ट के भीतर आंतरिक संचार के लिए।
|
||||
- **लूपबैक पता (`::1`)**: IPv4 के `127.0.0.1` के समान, होस्ट के भीतर आंतरिक संचार के लिए।
|
||||
- **लिंक-लोकल पते (`FE80::/10`)**: स्थानीय नेटवर्क गतिविधियों के लिए, इंटरनेट रूटिंग के लिए नहीं। समान स्थानीय नेटवर्क पर डिवाइस इस रेंज का उपयोग करके एक-दूसरे को खोज सकते हैं।
|
||||
|
||||
### नेटवर्क कमांड में IPv6 का व्यावहारिक उपयोग
|
||||
@ -54,10 +54,10 @@ IPv6 पते किसी डिवाइस के MAC पते से स
|
||||
- **Multicast Address**: एक से कई संचार के लिए। मल्टीकास्ट समूह में सभी इंटरफेस पर भेजा जाता है। प्रीफिक्स: **`FF00::/8`**
|
||||
- **Anycast Address**: एक से निकटतम संचार के लिए। रूटिंग प्रोटोकॉल के अनुसार निकटतम इंटरफेस पर भेजा जाता है। **`2000::/3`** वैश्विक यूनिकास्ट रेंज का हिस्सा।
|
||||
|
||||
### **पते के प्रीफिक्स**
|
||||
### **पता प्रीफिक्स**
|
||||
|
||||
- **fe80::/10**: Link-Local पते (169.254.x.x के समान)
|
||||
- **fc00::/7**: Unique Local-Unicast (प्राइवेट IPv4 रेंज जैसे 10.x.x.x, 172.16.x.x, 192.168.x.x के समान)
|
||||
- **fc00::/7**: Unique Local-Unicast (निजी IPv4 रेंज जैसे 10.x.x.x, 172.16.x.x, 192.168.x.x के समान)
|
||||
- **2000::/3**: Global Unicast
|
||||
- **ff02::1**: Multicast All Nodes
|
||||
- **ff02::2**: Multicast Router Nodes
|
||||
@ -69,9 +69,9 @@ IPv6 पते किसी डिवाइस के MAC पते से स
|
||||
1. नेटवर्क के भीतर किसी डिवाइस का MAC पता प्राप्त करें।
|
||||
2. MAC पते से Link-local IPv6 पता निकालें।
|
||||
|
||||
#### तरीका 2: Multicast का उपयोग करना
|
||||
#### तरीका 2: मल्टीकास्ट का उपयोग करना
|
||||
|
||||
1. स्थानीय नेटवर्क पर IPv6 पते खोजने के लिए मल्टीकास्ट पते `ff02::1` पर पिंग भेजें।
|
||||
1. स्थानीय नेटवर्क पर IPv6 पते खोजने के लिए मल्टीकास्ट पते `ff02::1` पर एक पिंग भेजें।
|
||||
```bash
|
||||
service ufw stop # Stop the firewall
|
||||
ping6 -I <IFACE> ff02::1 # Send a ping to multicast address
|
||||
@ -83,7 +83,7 @@ IPv6 नेटवर्क में MitM हमलों को निष्प
|
||||
|
||||
- ICMPv6 पड़ोसी या राउटर विज्ञापनों की स्पूफिंग।
|
||||
- रूटिंग को नियंत्रित करने के लिए ICMPv6 रीडायरेक्ट या "Packet Too Big" संदेशों का उपयोग करना।
|
||||
- मोबाइल IPv6 पर हमला करना (आमतौर पर IPSec को बंद करने की आवश्यकता होती है)।
|
||||
- मोबाइल IPv6 पर हमला करना (आमतौर पर IPSec को अक्षम करने की आवश्यकता होती है)।
|
||||
- एक धोखाधड़ी DHCPv6 सर्वर स्थापित करना।
|
||||
|
||||
## Identifying IPv6 Addresses in the eild
|
||||
@ -102,13 +102,13 @@ IPv6 पतों की पहचान करने के लिए, कु
|
||||
- **AAAA**: सीधे IPv6 पतों की खोज करता है।
|
||||
- **ANY**: एक व्यापक क्वेरी जो सभी उपलब्ध DNS रिकॉर्ड लौटाती है।
|
||||
|
||||
### Ping6 के साथ जांचना
|
||||
### Ping6 के साथ जांच
|
||||
|
||||
एक संगठन से जुड़े IPv6 पतों की पहचान करने के बाद, `ping6` उपयोगिता का उपयोग जांच के लिए किया जा सकता है। यह उपकरण पहचाने गए IPv6 पतों की प्रतिक्रियाशीलता का आकलन करने में मदद करता है, और संभवतः निकटवर्ती IPv6 उपकरणों की खोज में भी सहायक हो सकता है।
|
||||
|
||||
## IPv6 स्थानीय नेटवर्क हमले की तकनीकें
|
||||
|
||||
निम्नलिखित अनुभाग व्यावहारिक लेयर-2 IPv6 हमलों को कवर करते हैं जिन्हें **एक ही /64 खंड के अंदर** बिना किसी वैश्विक उपसर्ग को जाने निष्पादित किया जा सकता है। नीचे दिखाए गए सभी पैकेट **लिंक-लोकल** हैं और केवल स्थानीय स्विच के माध्यम से यात्रा करते हैं, जिससे वे अधिकांश वातावरण में अत्यधिक छिपे हुए होते हैं।
|
||||
निम्नलिखित अनुभाग व्यावहारिक लेयर-2 IPv6 हमलों को कवर करते हैं जिन्हें **एक ही /64 खंड के अंदर** बिना किसी वैश्विक उपसर्ग को जाने निष्पादित किया जा सकता है। नीचे दिखाए गए सभी पैकेट **लिंक-लोकल** हैं और केवल स्थानीय स्विच के माध्यम से यात्रा करते हैं, जिससे वे अधिकांश वातावरणों में अत्यधिक छिपे हुए होते हैं।
|
||||
|
||||
### स्थिर प्रयोगशाला के लिए सिस्टम ट्यूनिंग
|
||||
|
||||
@ -199,7 +199,7 @@ sniff(iface=a.interface,prn=handler,timeout=a.time or None,store=0)
|
||||
|
||||
### Router Advertisement (RA) Spoofing
|
||||
|
||||
IPv6 होस्ट **ICMPv6 Router Advertisements** पर डिफ़ॉल्ट-गेटवे खोज के लिए निर्भर करते हैं। यदि आप वैध राउटर की तुलना में **अधिक बार** जाली RAs इंजेक्ट करते हैं, तो उपकरण चुपचाप आपको गेटवे के रूप में स्विच कर देंगे।
|
||||
IPv6 होस्ट **ICMPv6 Router Advertisements** पर डिफ़ॉल्ट-गेटवे खोजने के लिए निर्भर करते हैं। यदि आप वैध राउटर की तुलना में **अधिक बार** जाली RAs इंजेक्ट करते हैं, तो उपकरण चुपचाप आपको गेटवे के रूप में स्विच कर देंगे।
|
||||
```python
|
||||
#!/usr/bin/env python3
|
||||
from scapy.all import *
|
||||
@ -227,9 +227,36 @@ sudo sysctl -w net.ipv6.conf.all.forwarding=1
|
||||
sudo ip6tables -A FORWARD -i eth0 -j ACCEPT
|
||||
sudo ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
|
||||
```
|
||||
### RDNSS (DNS) Spoofing via RA
|
||||
#### राउटर विज्ञापन ध्वज (M/O) और डिफ़ॉल्ट राउटर प्राथमिकता (Prf)
|
||||
|
||||
[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) एक **Recursive DNS Server (RDNSS)** विकल्प को RA के अंदर जोड़ने की अनुमति देता है। आधुनिक OS (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) स्वचालित रूप से इसे विश्वसनीय मानते हैं:
|
||||
| ध्वज | अर्थ | क्लाइंट व्यवहार पर प्रभाव |
|
||||
|------|---------|----------------------------|
|
||||
| **M (प्रबंधित पता कॉन्फ़िगरेशन)** | जब `1` पर सेट किया जाता है, तो होस्ट को अपना IPv6 पता प्राप्त करने के लिए **DHCPv6** का उपयोग करना चाहिए। | पूरा पता DHCPv6 से आता है - *mitm6* शैली के विषाक्तता के लिए सही। |
|
||||
| **O (अन्य कॉन्फ़िगरेशन)** | जब `1` पर सेट किया जाता है, तो होस्ट को केवल *अन्य* जानकारी (DNS, NTP, …) प्राप्त करने के लिए **DHCPv6** का उपयोग करना चाहिए। | पता अभी भी SLAAC के माध्यम से है, लेकिन DNS को DHCPv6 के साथ हाईजैक किया जा सकता है। |
|
||||
| **M=0 / O=0** | शुद्ध SLAAC नेटवर्क। | केवल RA / RDNSS चालें संभव हैं - DHCPv6 क्लाइंट द्वारा नहीं भेजा जाएगा। |
|
||||
| **M=1 / O=1** | मिश्रित वातावरण। | DHCPv6 और SLAAC दोनों का उपयोग किया जाता है; धोखाधड़ी के लिए सतह सबसे बड़ी है। |
|
||||
|
||||
एक पेंटेस्ट के दौरान, आप बस एक बार वैध RA का निरीक्षण कर सकते हैं और तय कर सकते हैं कि कौन सा वेक्टर संभव है:
|
||||
```bash
|
||||
sudo tcpdump -vvv -i eth0 'icmp6 && ip6[40] == 134' # capture Router Advertisements
|
||||
```
|
||||
`flags [M,O]` फ़ील्ड को डंप में खोजें - कोई अनुमान लगाने की आवश्यकता नहीं है।
|
||||
|
||||
**Prf** (राउटर प्रेफरेंस) फ़ील्ड RA हेडर के अंदर नियंत्रित करता है कि आपका धोखाधड़ी राउटर *कई* गेटवे मौजूद होने पर कितना आकर्षक दिखता है:
|
||||
|
||||
| Prf मान | बाइनरी | अर्थ |
|
||||
|---------|---------|------|
|
||||
| **उच्च** | `10` | ग्राहक इस राउटर को किसी भी *मध्यम*/*निम्न* राउटर पर प्राथमिकता देते हैं |
|
||||
| मध्यम (डिफ़ॉल्ट) | `01` | लगभग हर वैध डिवाइस द्वारा उपयोग किया जाता है |
|
||||
| निम्न | `00` | केवल तब चुना जाता है जब कोई बेहतर राउटर मौजूद नहीं होता |
|
||||
|
||||
जब आप Scapy के साथ पैकेट उत्पन्न करते हैं, तो आप इसे `prf` पैरामीटर के माध्यम से सेट कर सकते हैं जैसा कि ऊपर दिखाया गया है (`prf=0x1` → उच्च)। **उच्च Prf**, **संक्षिप्त अंतराल**, और **गैर-शून्य जीवनकाल** को मिलाकर आपका धोखाधड़ी गेटवेRemarkably स्थिर बनाता है।
|
||||
|
||||
---
|
||||
|
||||
### RDNSS (DNS) स्पूफिंग RA के माध्यम से
|
||||
|
||||
[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) RA के अंदर एक **Recursive DNS Server (RDNSS)** विकल्प जोड़ने की अनुमति देता है। आधुनिक OS (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) स्वचालित रूप से इसे विश्वसनीय मानते हैं:
|
||||
```python
|
||||
#!/usr/bin/env python3
|
||||
from scapy.all import *
|
||||
@ -265,7 +292,7 @@ sudo mitm6 -i eth0 --no-ra # only DHCPv6 poisoning
|
||||
### Defences
|
||||
|
||||
* **RA Guard / DHCPv6 Guard / ND Inspection** प्रबंधित स्विच पर।
|
||||
* पोर्ट ACLs जो केवल वैध राउटर के MAC को RAs भेजने की अनुमति देती हैं।
|
||||
* पोर्ट ACLs जो केवल वैध राउटर के MAC को RAs भेजने की अनुमति देते हैं।
|
||||
* **असंगठित उच्च-दर RAs** या अचानक **RDNSS परिवर्तनों** की निगरानी करें।
|
||||
* एंडपॉइंट्स पर IPv6 को निष्क्रिय करना एक अस्थायी समाधान है जो अक्सर आधुनिक सेवाओं को तोड़ता है और अंधे स्थानों को छुपाता है - इसके बजाय L2 फ़िल्टरिंग को प्राथमिकता दें।
|
||||
|
||||
@ -276,5 +303,6 @@ sudo mitm6 -i eth0 --no-ra # only DHCPv6 poisoning
|
||||
- [RFC 8106 – IPv6 ND DNS Configuration](https://datatracker.ietf.org/doc/html/rfc8106)
|
||||
- [http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html](http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html)
|
||||
- [https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904](https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904)
|
||||
- [Practical Guide to IPv6 Attacks in a Local Network](https://habr.com/ru/articles/930526/)
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user