Translated ['src/generic-methodologies-and-resources/pentesting-network/

This commit is contained in:
Translator 2025-08-20 10:32:02 +00:00
parent 6fa225ff89
commit e15112ac77

View File

@ -6,7 +6,7 @@
### नेटवर्क
IPv6 पते को नेटवर्क संगठन और डिवाइस इंटरैक्शन को बढ़ाने के लिए संरचित किया गया है। एक IPv6 पता निम्नलिखित में विभाजित है:
IPv6 पते नेटवर्क संगठन और डिवाइस इंटरैक्शन को बढ़ाने के लिए संरचित होते हैं। एक IPv6 पता निम्नलिखित में विभाजित होता है:
1. **नेटवर्क प्रीफिक्स**: प्रारंभिक 48 बिट, जो नेटवर्क खंड को निर्धारित करता है।
2. **सबनेट आईडी**: अगले 16 बिट, जो नेटवर्क के भीतर विशिष्ट सबनेट को परिभाषित करने के लिए उपयोग किया जाता है।
@ -19,7 +19,7 @@ IPv6 पते को नेटवर्क संगठन और डिवा
IPv6 विशेष पते के प्रकारों को भी शामिल करता है:
- **लूपबैक पता (`::1`)**: IPv4 के `127.0.0.1` के बराबर, होस्ट के भीतर आंतरिक संचार के लिए।
- **लूपबैक पता (`::1`)**: IPv4 के `127.0.0.1` के समान, होस्ट के भीतर आंतरिक संचार के लिए।
- **लिंक-लोकल पते (`FE80::/10`)**: स्थानीय नेटवर्क गतिविधियों के लिए, इंटरनेट रूटिंग के लिए नहीं। समान स्थानीय नेटवर्क पर डिवाइस इस रेंज का उपयोग करके एक-दूसरे को खोज सकते हैं।
### नेटवर्क कमांड में IPv6 का व्यावहारिक उपयोग
@ -54,10 +54,10 @@ IPv6 पते किसी डिवाइस के MAC पते से स
- **Multicast Address**: एक से कई संचार के लिए। मल्टीकास्ट समूह में सभी इंटरफेस पर भेजा जाता है। प्रीफिक्स: **`FF00::/8`**
- **Anycast Address**: एक से निकटतम संचार के लिए। रूटिंग प्रोटोकॉल के अनुसार निकटतम इंटरफेस पर भेजा जाता है। **`2000::/3`** वैश्विक यूनिकास्ट रेंज का हिस्सा।
### **पते के प्रीफिक्स**
### **पत प्रीफिक्स**
- **fe80::/10**: Link-Local पते (169.254.x.x के समान)
- **fc00::/7**: Unique Local-Unicast (प्राइवेट IPv4 रेंज जैसे 10.x.x.x, 172.16.x.x, 192.168.x.x के समान)
- **fc00::/7**: Unique Local-Unicast (निजी IPv4 रेंज जैसे 10.x.x.x, 172.16.x.x, 192.168.x.x के समान)
- **2000::/3**: Global Unicast
- **ff02::1**: Multicast All Nodes
- **ff02::2**: Multicast Router Nodes
@ -69,9 +69,9 @@ IPv6 पते किसी डिवाइस के MAC पते से स
1. नेटवर्क के भीतर किसी डिवाइस का MAC पता प्राप्त करें।
2. MAC पते से Link-local IPv6 पता निकालें।
#### तरीका 2: Multicast का उपयोग करना
#### तरीका 2: मल्टीकास्ट का उपयोग करना
1. स्थानीय नेटवर्क पर IPv6 पते खोजने के लिए मल्टीकास्ट पते `ff02::1` पर पिंग भेजें।
1. स्थानीय नेटवर्क पर IPv6 पते खोजने के लिए मल्टीकास्ट पते `ff02::1` पर एक पिंग भेजें।
```bash
service ufw stop # Stop the firewall
ping6 -I <IFACE> ff02::1 # Send a ping to multicast address
@ -83,7 +83,7 @@ IPv6 नेटवर्क में MitM हमलों को निष्प
- ICMPv6 पड़ोसी या राउटर विज्ञापनों की स्पूफिंग।
- रूटिंग को नियंत्रित करने के लिए ICMPv6 रीडायरेक्ट या "Packet Too Big" संदेशों का उपयोग करना।
- मोबाइल IPv6 पर हमला करना (आमतौर पर IPSec को बंद करने की आवश्यकता होती है)।
- मोबाइल IPv6 पर हमला करना (आमतौर पर IPSec को अक्षम करने की आवश्यकता होती है)।
- एक धोखाधड़ी DHCPv6 सर्वर स्थापित करना।
## Identifying IPv6 Addresses in the eild
@ -102,13 +102,13 @@ IPv6 पतों की पहचान करने के लिए, कु
- **AAAA**: सीधे IPv6 पतों की खोज करता है।
- **ANY**: एक व्यापक क्वेरी जो सभी उपलब्ध DNS रिकॉर्ड लौटाती है।
### Ping6 के साथ जांचना
### Ping6 के साथ जांच
एक संगठन से जुड़े IPv6 पतों की पहचान करने के बाद, `ping6` उपयोगिता का उपयोग जांच के लिए किया जा सकता है। यह उपकरण पहचाने गए IPv6 पतों की प्रतिक्रियाशीलता का आकलन करने में मदद करता है, और संभवतः निकटवर्ती IPv6 उपकरणों की खोज में भी सहायक हो सकता है।
## IPv6 स्थानीय नेटवर्क हमले की तकनीकें
निम्नलिखित अनुभाग व्यावहारिक लेयर-2 IPv6 हमलों को कवर करते हैं जिन्हें **एक ही /64 खंड के अंदर** बिना किसी वैश्विक उपसर्ग को जाने निष्पादित किया जा सकता है। नीचे दिखाए गए सभी पैकेट **लिंक-लोकल** हैं और केवल स्थानीय स्विच के माध्यम से यात्रा करते हैं, जिससे वे अधिकांश वातावरण में अत्यधिक छिपे हुए होते हैं।
निम्नलिखित अनुभाग व्यावहारिक लेयर-2 IPv6 हमलों को कवर करते हैं जिन्हें **एक ही /64 खंड के अंदर** बिना किसी वैश्विक उपसर्ग को जाने निष्पादित किया जा सकता है। नीचे दिखाए गए सभी पैकेट **लिंक-लोकल** हैं और केवल स्थानीय स्विच के माध्यम से यात्रा करते हैं, जिससे वे अधिकांश वातावरणों में अत्यधिक छिपे हुए होते हैं।
### स्थिर प्रयोगशाला के लिए सिस्टम ट्यूनिंग
@ -199,7 +199,7 @@ sniff(iface=a.interface,prn=handler,timeout=a.time or None,store=0)
### Router Advertisement (RA) Spoofing
IPv6 होस्ट **ICMPv6 Router Advertisements** पर डिफ़ॉल्ट-गेटवे खोज के लिए निर्भर करते हैं। यदि आप वैध राउटर की तुलना में **अधिक बार** जाली RAs इंजेक्ट करते हैं, तो उपकरण चुपचाप आपको गेटवे के रूप में स्विच कर देंगे।
IPv6 होस्ट **ICMPv6 Router Advertisements** पर डिफ़ॉल्ट-गेटवे खोजने के लिए निर्भर करते हैं। यदि आप वैध राउटर की तुलना में **अधिक बार** जाली RAs इंजेक्ट करते हैं, तो उपकरण चुपचाप आपको गेटवे के रूप में स्विच कर देंगे।
```python
#!/usr/bin/env python3
from scapy.all import *
@ -227,9 +227,36 @@ sudo sysctl -w net.ipv6.conf.all.forwarding=1
sudo ip6tables -A FORWARD -i eth0 -j ACCEPT
sudo ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
```
### RDNSS (DNS) Spoofing via RA
#### राउटर विज्ञापन ध्वज (M/O) और डिफ़ॉल्ट राउटर प्राथमिकता (Prf)
[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) एक **Recursive DNS Server (RDNSS)** विकल्प को RA के अंदर जोड़ने की अनुमति देता है। आधुनिक OS (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) स्वचालित रूप से इसे विश्वसनीय मानते हैं:
| ध्वज | अर्थ | क्लाइंट व्यवहार पर प्रभाव |
|------|---------|----------------------------|
| **M (प्रबंधित पता कॉन्फ़िगरेशन)** | जब `1` पर सेट किया जाता है, तो होस्ट को अपना IPv6 पता प्राप्त करने के लिए **DHCPv6** का उपयोग करना चाहिए। | पूरा पता DHCPv6 से आता है - *mitm6* शैली के विषाक्तता के लिए सही। |
| **O (अन्य कॉन्फ़िगरेशन)** | जब `1` पर सेट किया जाता है, तो होस्ट को केवल *अन्य* जानकारी (DNS, NTP, …) प्राप्त करने के लिए **DHCPv6** का उपयोग करना चाहिए। | पता अभी भी SLAAC के माध्यम से है, लेकिन DNS को DHCPv6 के साथ हाईजैक किया जा सकता है। |
| **M=0 / O=0** | शुद्ध SLAAC नेटवर्क। | केवल RA / RDNSS चालें संभव हैं - DHCPv6 क्लाइंट द्वारा नहीं भेजा जाएगा। |
| **M=1 / O=1** | मिश्रित वातावरण। | DHCPv6 और SLAAC दोनों का उपयोग किया जाता है; धोखाधड़ी के लिए सतह सबसे बड़ी है। |
एक पेंटेस्ट के दौरान, आप बस एक बार वैध RA का निरीक्षण कर सकते हैं और तय कर सकते हैं कि कौन सा वेक्टर संभव है:
```bash
sudo tcpdump -vvv -i eth0 'icmp6 && ip6[40] == 134' # capture Router Advertisements
```
`flags [M,O]` फ़ील्ड को डंप में खोजें - कोई अनुमान लगाने की आवश्यकता नहीं है।
**Prf** (राउटर प्रेफरेंस) फ़ील्ड RA हेडर के अंदर नियंत्रित करता है कि आपका धोखाधड़ी राउटर *कई* गेटवे मौजूद होने पर कितना आकर्षक दिखता है:
| Prf मान | बाइनरी | अर्थ |
|---------|---------|------|
| **उच्च** | `10` | ग्राहक इस राउटर को किसी भी *मध्यम*/*निम्न* राउटर पर प्राथमिकता देते हैं |
| मध्यम (डिफ़ॉल्ट) | `01` | लगभग हर वैध डिवाइस द्वारा उपयोग किया जाता है |
| निम्न | `00` | केवल तब चुना जाता है जब कोई बेहतर राउटर मौजूद नहीं होता |
जब आप Scapy के साथ पैकेट उत्पन्न करते हैं, तो आप इसे `prf` पैरामीटर के माध्यम से सेट कर सकते हैं जैसा कि ऊपर दिखाया गया है (`prf=0x1` → उच्च)। **उच्च Prf**, **संक्षिप्त अंतराल**, और **गैर-शून्य जीवनकाल** को मिलाकर आपका धोखाधड़ी गेटवेRemarkably स्थिर बनाता है।
---
### RDNSS (DNS) स्पूफिंग RA के माध्यम से
[RFC 8106](https://datatracker.ietf.org/doc/html/rfc8106) RA के अंदर एक **Recursive DNS Server (RDNSS)** विकल्प जोड़ने की अनुमति देता है। आधुनिक OS (Win 10 ≥1709, Win 11, macOS Big Sur, Linux systemd-resolved, …) स्वचालित रूप से इसे विश्वसनीय मानते हैं:
```python
#!/usr/bin/env python3
from scapy.all import *
@ -265,7 +292,7 @@ sudo mitm6 -i eth0 --no-ra # only DHCPv6 poisoning
### Defences
* **RA Guard / DHCPv6 Guard / ND Inspection** प्रबंधित स्विच पर।
* पोर्ट ACLs जो केवल वैध राउटर के MAC को RAs भेजने की अनुमति देत हैं।
* पोर्ट ACLs जो केवल वैध राउटर के MAC को RAs भेजने की अनुमति देत हैं।
* **असंगठित उच्च-दर RAs** या अचानक **RDNSS परिवर्तनों** की निगरानी करें।
* एंडपॉइंट्स पर IPv6 को निष्क्रिय करना एक अस्थायी समाधान है जो अक्सर आधुनिक सेवाओं को तोड़ता है और अंधे स्थानों को छुपाता है - इसके बजाय L2 फ़िल्टरिंग को प्राथमिकता दें।
@ -276,5 +303,6 @@ sudo mitm6 -i eth0 --no-ra # only DHCPv6 poisoning
- [RFC 8106 IPv6 ND DNS Configuration](https://datatracker.ietf.org/doc/html/rfc8106)
- [http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html](http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html)
- [https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904](https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904)
- [Practical Guide to IPv6 Attacks in a Local Network](https://habr.com/ru/articles/930526/)
{{#include ../../banners/hacktricks-training.md}}