Translated ['src/generic-methodologies-and-resources/pentesting-network/

This commit is contained in:
Translator 2025-08-20 11:32:21 +00:00
parent 924a1b97df
commit f38c4c25a9
2 changed files with 9 additions and 9 deletions

View File

@ -19,8 +19,8 @@ Mentre l'IPv6 omette il protocollo ARP presente nell'IPv4, introduce **ICMPv6**
L'IPv6 incorpora anche tipi di indirizzi speciali:
- **Indirizzo di loopback (`::1`)**: Equivalente a `127.0.0.1` di IPv4, per la comunicazione interna all'host.
- **Indirizzi link-local (`FE80::/10`)**: Per attività di rete locali, non per il routing su internet. I dispositivi sulla stessa rete locale possono scoprire l'uno l'altro utilizzando questo intervallo.
- **Indirizzo di loopback (`::1`)**: Equivalente a `127.0.0.1` di IPv4, per la comunicazione interna all'interno dell'host.
- **Indirizzi link-local (`FE80::/10`)**: Per attività di rete locali, non per il routing su Internet. I dispositivi sulla stessa rete locale possono scoprire l'uno l'altro utilizzando questo intervallo.
### Utilizzo pratico dell'IPv6 nei comandi di rete
@ -38,7 +38,7 @@ ip neigh | grep ^fe80
# Alternatively, use alive6 for neighbor discovery
alive6 eth0
```
IPv6 gli indirizzi possono essere derivati dall'indirizzo MAC di un dispositivo per la comunicazione locale. Ecco una guida semplificata su come derivare l'indirizzo IPv6 Link-local da un indirizzo MAC noto e una breve panoramica dei tipi di indirizzi IPv6 e dei metodi per scoprire gli indirizzi IPv6 all'interno di una rete.
Gli indirizzi IPv6 possono essere derivati dall'indirizzo MAC di un dispositivo per la comunicazione locale. Ecco una guida semplificata su come derivare l'indirizzo IPv6 Link-local da un indirizzo MAC noto e una breve panoramica dei tipi di indirizzi IPv6 e dei metodi per scoprire gli indirizzi IPv6 all'interno di una rete.
### **Derivazione dell'IPv6 Link-local dall'indirizzo MAC**
@ -56,7 +56,7 @@ Dato un indirizzo MAC **`12:34:56:78:9a:bc`**, puoi costruire l'indirizzo IPv6 L
### **Prefissi degli indirizzi**
- **fe80::/10**: indirizzi Link-Local (simile a 169.254.x.x)
- **fe80::/10**: Indirizzi Link-Local (simile a 169.254.x.x)
- **fc00::/7**: Unique Local-Unicast (simile a intervalli IPv4 privati come 10.x.x.x, 172.16.x.x, 192.168.x.x)
- **2000::/3**: Global Unicast
- **ff02::1**: Multicast All Nodes
@ -77,7 +77,7 @@ service ufw stop # Stop the firewall
ping6 -I <IFACE> ff02::1 # Send a ping to multicast address
ip -6 neigh # Display the neighbor table
```
### Attacchi Man-in-the-Middle (MitM) IPv6
### Attacchi Man-in-the-Middle (MitM) su IPv6
Esistono diverse tecniche per eseguire attacchi MitM nelle reti IPv6, come:
@ -86,7 +86,7 @@ Esistono diverse tecniche per eseguire attacchi MitM nelle reti IPv6, come:
- Attacco a IPv6 mobile (di solito richiede che IPSec sia disabilitato).
- Configurazione di un server DHCPv6 malevolo.
## Identificazione degli Indirizzi IPv6 nel campo
## Identificazione degli indirizzi IPv6 nel campo
### Esplorazione dei Sottodomini
@ -128,7 +128,7 @@ sudo sysctl -w net.ipv4.tcp_tw_reuse=1
```
### Sniffing passivo NDP & DHCPv6
Poiché ogni host IPv6 **si unisce automaticamente a più gruppi multicast** (`ff02::1`, `ff02::2`, …) e utilizza ICMPv6 per SLAAC/NDP, puoi mappare l'intero segmento senza inviare un singolo pacchetto. Il seguente one-liner Python/Scapy ascolta i messaggi L2 più interessanti e stampa un log colorato e timestampato di chi è chi:
Poiché ogni host IPv6 **si unisce automaticamente a più gruppi multicast** (`ff02::1`, `ff02::2`, …) e utilizza ICMPv6 per SLAAC/NDP, puoi mappare l'intero segmento senza inviare un singolo pacchetto. La seguente riga di codice Python/Scapy ascolta i messaggi L2 più interessanti e stampa un log colorato e timestampato di chi è chi:
```python
#!/usr/bin/env python3
from scapy.all import *

View File

@ -46,7 +46,7 @@ Una volta che il file è sul tuo server TFTP, puoi ispezionare le credenziali (`
### Metasploit goodies
* **`cisco_config_tftp`** scarica la running-config/startup-config tramite TFTP dopo aver abusato della stessa MIB.
* **`cisco_config_tftp`** scarica running-config/startup-config tramite TFTP dopo aver abusato dello stesso MIB.
* **`snmp_enum`** raccoglie informazioni sull'inventario del dispositivo, VLAN, descrizioni delle interfacce, tabelle ARP, ecc.
```bash
use auxiliary/scanner/snmp/snmp_enum
@ -56,7 +56,7 @@ run
```
---
## Recenti vulnerabilità SNMP di Cisco (2023 2025)
## Recenti vulnerabilità SNMP Cisco (2023 2025)
Tenere traccia degli avvisi dei fornitori è utile per definire le opportunità *zero-day-to-n-day* all'interno di un ingaggio:
| Anno | CVE | Funzione interessata | Impatto |