mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-network/
This commit is contained in:
parent
924a1b97df
commit
f38c4c25a9
@ -19,8 +19,8 @@ Mentre l'IPv6 omette il protocollo ARP presente nell'IPv4, introduce **ICMPv6**
|
||||
|
||||
L'IPv6 incorpora anche tipi di indirizzi speciali:
|
||||
|
||||
- **Indirizzo di loopback (`::1`)**: Equivalente a `127.0.0.1` di IPv4, per la comunicazione interna all'host.
|
||||
- **Indirizzi link-local (`FE80::/10`)**: Per attività di rete locali, non per il routing su internet. I dispositivi sulla stessa rete locale possono scoprire l'uno l'altro utilizzando questo intervallo.
|
||||
- **Indirizzo di loopback (`::1`)**: Equivalente a `127.0.0.1` di IPv4, per la comunicazione interna all'interno dell'host.
|
||||
- **Indirizzi link-local (`FE80::/10`)**: Per attività di rete locali, non per il routing su Internet. I dispositivi sulla stessa rete locale possono scoprire l'uno l'altro utilizzando questo intervallo.
|
||||
|
||||
### Utilizzo pratico dell'IPv6 nei comandi di rete
|
||||
|
||||
@ -38,7 +38,7 @@ ip neigh | grep ^fe80
|
||||
# Alternatively, use alive6 for neighbor discovery
|
||||
alive6 eth0
|
||||
```
|
||||
IPv6 gli indirizzi possono essere derivati dall'indirizzo MAC di un dispositivo per la comunicazione locale. Ecco una guida semplificata su come derivare l'indirizzo IPv6 Link-local da un indirizzo MAC noto e una breve panoramica dei tipi di indirizzi IPv6 e dei metodi per scoprire gli indirizzi IPv6 all'interno di una rete.
|
||||
Gli indirizzi IPv6 possono essere derivati dall'indirizzo MAC di un dispositivo per la comunicazione locale. Ecco una guida semplificata su come derivare l'indirizzo IPv6 Link-local da un indirizzo MAC noto e una breve panoramica dei tipi di indirizzi IPv6 e dei metodi per scoprire gli indirizzi IPv6 all'interno di una rete.
|
||||
|
||||
### **Derivazione dell'IPv6 Link-local dall'indirizzo MAC**
|
||||
|
||||
@ -56,7 +56,7 @@ Dato un indirizzo MAC **`12:34:56:78:9a:bc`**, puoi costruire l'indirizzo IPv6 L
|
||||
|
||||
### **Prefissi degli indirizzi**
|
||||
|
||||
- **fe80::/10**: indirizzi Link-Local (simile a 169.254.x.x)
|
||||
- **fe80::/10**: Indirizzi Link-Local (simile a 169.254.x.x)
|
||||
- **fc00::/7**: Unique Local-Unicast (simile a intervalli IPv4 privati come 10.x.x.x, 172.16.x.x, 192.168.x.x)
|
||||
- **2000::/3**: Global Unicast
|
||||
- **ff02::1**: Multicast All Nodes
|
||||
@ -77,7 +77,7 @@ service ufw stop # Stop the firewall
|
||||
ping6 -I <IFACE> ff02::1 # Send a ping to multicast address
|
||||
ip -6 neigh # Display the neighbor table
|
||||
```
|
||||
### Attacchi Man-in-the-Middle (MitM) IPv6
|
||||
### Attacchi Man-in-the-Middle (MitM) su IPv6
|
||||
|
||||
Esistono diverse tecniche per eseguire attacchi MitM nelle reti IPv6, come:
|
||||
|
||||
@ -86,7 +86,7 @@ Esistono diverse tecniche per eseguire attacchi MitM nelle reti IPv6, come:
|
||||
- Attacco a IPv6 mobile (di solito richiede che IPSec sia disabilitato).
|
||||
- Configurazione di un server DHCPv6 malevolo.
|
||||
|
||||
## Identificazione degli Indirizzi IPv6 nel campo
|
||||
## Identificazione degli indirizzi IPv6 nel campo
|
||||
|
||||
### Esplorazione dei Sottodomini
|
||||
|
||||
@ -128,7 +128,7 @@ sudo sysctl -w net.ipv4.tcp_tw_reuse=1
|
||||
```
|
||||
### Sniffing passivo NDP & DHCPv6
|
||||
|
||||
Poiché ogni host IPv6 **si unisce automaticamente a più gruppi multicast** (`ff02::1`, `ff02::2`, …) e utilizza ICMPv6 per SLAAC/NDP, puoi mappare l'intero segmento senza inviare un singolo pacchetto. Il seguente one-liner Python/Scapy ascolta i messaggi L2 più interessanti e stampa un log colorato e timestampato di chi è chi:
|
||||
Poiché ogni host IPv6 **si unisce automaticamente a più gruppi multicast** (`ff02::1`, `ff02::2`, …) e utilizza ICMPv6 per SLAAC/NDP, puoi mappare l'intero segmento senza inviare un singolo pacchetto. La seguente riga di codice Python/Scapy ascolta i messaggi L2 più interessanti e stampa un log colorato e timestampato di chi è chi:
|
||||
```python
|
||||
#!/usr/bin/env python3
|
||||
from scapy.all import *
|
||||
|
||||
@ -46,7 +46,7 @@ Una volta che il file è sul tuo server TFTP, puoi ispezionare le credenziali (`
|
||||
|
||||
### Metasploit goodies
|
||||
|
||||
* **`cisco_config_tftp`** – scarica la running-config/startup-config tramite TFTP dopo aver abusato della stessa MIB.
|
||||
* **`cisco_config_tftp`** – scarica running-config/startup-config tramite TFTP dopo aver abusato dello stesso MIB.
|
||||
* **`snmp_enum`** – raccoglie informazioni sull'inventario del dispositivo, VLAN, descrizioni delle interfacce, tabelle ARP, ecc.
|
||||
```bash
|
||||
use auxiliary/scanner/snmp/snmp_enum
|
||||
@ -56,7 +56,7 @@ run
|
||||
```
|
||||
---
|
||||
|
||||
## Recenti vulnerabilità SNMP di Cisco (2023 – 2025)
|
||||
## Recenti vulnerabilità SNMP Cisco (2023 – 2025)
|
||||
Tenere traccia degli avvisi dei fornitori è utile per definire le opportunità *zero-day-to-n-day* all'interno di un ingaggio:
|
||||
|
||||
| Anno | CVE | Funzione interessata | Impatto |
|
||||
|
||||
Loading…
x
Reference in New Issue
Block a user