Pentesting IPv6
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
IPv6 adresse is gestruktureer om netwerkorganisasie en toestelinteraksie te verbeter. 'n IPv6 adres is verdeel in:
Netwerk Vooraf: Die aanvanklike 48 bits, wat die netwerksegment bepaal.
Subnet ID: Volgende 16 bits, gebruik om spesifieke subnets binne die netwerk te definieer.
Interface Identifiseerder: Die laaste 64 bits, wat 'n toestel binne die subnet uniek identifiseer.
Terwyl IPv6 die ARP-protokol wat in IPv4 voorkom, weglat, stel dit ICMPv6 in met twee primêre boodskappe:
Neighbor Solicitation (NS): Multicast boodskappe vir adresoplossing.
Neighbor Advertisement (NA): Unicast antwoorde op NS of spontane aankondigings.
IPv6 sluit ook spesiale adres tipes in:
Loopback Adres (::1
): Gelyk aan IPv4 se 127.0.0.1
, vir interne kommunikasie binne die gasheer.
Link-Local Adresses (FE80::/10
): Vir plaaslike netwerkaktiwiteite, nie vir internetroutering nie. Toestelle op dieselfde plaaslike netwerk kan mekaar ontdek deur hierdie reeks te gebruik.
Om met IPv6 netwerke te kommunikeer, kan jy verskeie opdragte gebruik:
Ping Link-Local Adresses: Kontroleer die teenwoordigheid van plaaslike toestelle met ping6
.
Neighbor Discovery: Gebruik ip neigh
om toestelle wat by die skakelvlak ontdek is, te sien.
alive6: 'n Alternatiewe hulpmiddel om toestelle op dieselfde netwerk te ontdek.
Hieronder is 'n paar opdrag voorbeelde:
IPv6 adresse kan afgelei word van 'n toestel se MAC adres vir plaaslike kommunikasie. Hier is 'n vereenvoudigde gids oor hoe om die Link-lokale IPv6 adres af te lei van 'n bekende MAC adres, en 'n kort oorsig van IPv6 adres tipes en metodes om IPv6 adresse binne 'n netwerk te ontdek.
Gegewe 'n MAC adres 12:34:56:78:9a:bc
, kan jy die Link-lokale IPv6 adres soos volg saamstel:
Converteer MAC na IPv6 formaat: 1234:5678:9abc
Voeg fe80::
voor en plaas fffe
in die middel: fe80::1234:56ff:fe78:9abc
Draai die sewende bit van links om, wat 1234
na 1034
verander: fe80::1034:56ff:fe78:9abc
Unieke Plaaslike Adres (ULA): Vir plaaslike kommunikasie, nie bedoel vir openbare internet routering nie. Vooraf: FEC00::/7
Multicast Adres: Vir een-tot-baie kommunikasie. Gelewer aan alle interfaces in die multicast groep. Vooraf: FF00::/8
Anycast Adres: Vir een-tot-nabyste kommunikasie. Gestuur na die naaste interface volgens die routering protokol. Deel van die 2000::/3
globale unicast reeks.
fe80::/10: Link-Lokale adresse (soos 169.254.x.x)
fc00::/7: Unieke Plaaslike-Unicast (soos private IPv4 reekse soos 10.x.x.x, 172.16.x.x, 192.168.x.x)
2000::/3: Globale Unicast
ff02::1: Multicast Alle Nodes
ff02::2: Multicast Router Nodes
Verkry die MAC adres van 'n toestel binne die netwerk.
Lei die Link-lokale IPv6 adres af van die MAC adres.
Stuur 'n ping na die multicast adres ff02::1
om IPv6 adresse op die plaaslike netwerk te ontdek.
Verskeie tegnieke bestaan om MitM-aanvalle in IPv6-netwerke uit te voer, soos:
Spoofing ICMPv6 buurman of router advertensies.
Gebruik van ICMPv6 herleiding of "Pakket Te Groot" boodskappe om routing te manipuleer.
Aanval op mobiele IPv6 (gewoonlik vereis dit dat IPSec gedeaktiveer word).
Opstel van 'n rogue DHCPv6 bediener.
'n Metode om subdomeine te vind wat moontlik aan IPv6 adresse gekoppel is, behels die gebruik van soekenjins. Byvoorbeeld, die gebruik van 'n soekpatroon soos ipv6.*
kan effektief wees. Spesifiek kan die volgende soekopdrag in Google gebruik word:
Om IPv6-adresse te identifiseer, kan sekere DNS-rekordtipes gevra word:
AXFR: Versoek 'n volledige sone-oordrag, wat moontlik 'n wye reeks DNS-rekords kan onthul.
AAAA: Soek direk na IPv6-adresse.
ANY: 'n Breë vraag wat alle beskikbare DNS-rekords teruggee.
Nadat IPv6-adresse wat met 'n organisasie geassosieer word, geïdentifiseer is, kan die ping6
nut gebruik word vir probing. Hierdie hulpmiddel help om die responsiwiteit van geïdentifiseerde IPv6-adresse te evalueer, en mag ook help om aangrensende IPv6-toestelle te ontdek.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)