Pentesting IPv6
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Οι διευθύνσεις IPv6 είναι δομημένες για να ενισχύσουν την οργάνωση του δικτύου και την αλληλεπίδραση των συσκευών. Μια διεύθυνση IPv6 χωρίζεται σε:
Πρόθεμα Δικτύου: Τα αρχικά 48 bits, που καθορίζουν το τμήμα του δικτύου.
ID Υποδικτύου: Τα επόμενα 16 bits, που χρησιμοποιούνται για τον καθορισμό συγκεκριμένων υποδικτύων εντός του δικτύου.
Αναγνωριστικό Διεπαφής: Τα τελικά 64 bits, που προσδιορίζουν μοναδικά μια συσκευή εντός του υποδικτύου.
Ενώ το IPv6 παραλείπει το πρωτόκολλο ARP που υπάρχει στο IPv4, εισάγει το ICMPv6 με δύο κύρια μηνύματα:
Αίτηση Γειτόνων (NS): Μηνύματα multicast για την επίλυση διευθύνσεων.
Διαφήμιση Γειτόνων (NA): Απαντήσεις unicast σε NS ή αυθόρμητες ανακοινώσεις.
Το IPv6 περιλαμβάνει επίσης ειδικούς τύπους διευθύνσεων:
Διεύθυνση Loopback (::1
): Ισοδύναμη με το 127.0.0.1
του IPv4, για εσωτερική επικοινωνία εντός του host.
Διευθύνσεις Link-Local (FE80::/10
): Για τοπικές δραστηριότητες δικτύου, όχι για δρομολόγηση στο διαδίκτυο. Οι συσκευές στο ίδιο τοπικό δίκτυο μπορούν να ανακαλύψουν η μία την άλλη χρησιμοποιώντας αυτό το εύρος.
Για να αλληλεπιδράσετε με δίκτυα IPv6, μπορείτε να χρησιμοποιήσετε διάφορες εντολές:
Ping Διευθύνσεις Link-Local: Ελέγξτε την παρουσία τοπικών συσκευών χρησιμοποιώντας ping6
.
Ανακάλυψη Γειτόνων: Χρησιμοποιήστε ip neigh
για να δείτε τις συσκευές που ανακαλύφθηκαν στο επίπεδο σύνδεσης.
alive6: Ένα εναλλακτικό εργαλείο για την ανακάλυψη συσκευών στο ίδιο δίκτυο.
Παρακάτω παρατίθενται μερικά παραδείγματα εντολών:
IPv6 διευθύνσεις μπορούν να προκύψουν από τη διεύθυνση MAC μιας συσκευής για τοπική επικοινωνία. Ακολουθεί ένας απλοποιημένος οδηγός για το πώς να προκύψει η διεύθυνση Link-local IPv6 από μια γνωστή διεύθυνση MAC, καθώς και μια σύντομη επισκόπηση των τύπων διευθύνσεων IPv6 και μεθόδων για την ανακάλυψη διευθύνσεων IPv6 εντός ενός δικτύου.
Δεδομένης μιας διεύθυνσης MAC 12:34:56:78:9a:bc
, μπορείτε να κατασκευάσετε τη διεύθυνση Link-local IPv6 ως εξής:
Μετατρέψτε τη MAC σε μορφή IPv6: 1234:5678:9abc
Προσθέστε fe80::
και εισάγετε fffe
στη μέση: fe80::1234:56ff:fe78:9abc
Αντιστρέψτε το έβδομο bit από τα αριστερά, αλλάζοντας το 1234
σε 1034
: fe80::1034:56ff:fe78:9abc
Unique Local Address (ULA): Για τοπικές επικοινωνίες, δεν προορίζεται για δημόσια δρομολόγηση στο διαδίκτυο. Πρόθεμα: FEC00::/7
Multicast Address: Για επικοινωνία ενός προς πολλούς. Παράγεται σε όλες τις διεπαφές της ομάδας multicast. Πρόθεμα: FF00::/8
Anycast Address: Για επικοινωνία ενός προς τον πλησιέστερο. Αποστέλλεται στην πλησιέστερη διεπαφή σύμφωνα με το πρωτόκολλο δρομολόγησης. Μέρος της παγκόσμιας μοναδικής διεύθυνσης 2000::/3
.
fe80::/10: Διευθύνσεις Link-Local (παρόμοιες με 169.254.x.x)
fc00::/7: Unique Local-Unicast (παρόμοιες με ιδιωτικές περιοχές IPv4 όπως 10.x.x.x, 172.16.x.x, 192.168.x.x)
2000::/3: Παγκόσμια Μοναδική Διεύθυνση
ff02::1: Multicast Όλων των Κόμβων
ff02::2: Multicast Κόμβοι Δρομολογητών
Αποκτήστε τη διεύθυνση MAC μιας συσκευής εντός του δικτύου.
Προκύψτε τη διεύθυνση Link-local IPv6 από τη διεύθυνση MAC.
Στείλτε ένα ping στη διεύθυνση multicast ff02::1
για να ανακαλύψετε διευθύνσεις IPv6 στο τοπικό δίκτυο.
Υπάρχουν αρκετές τεχνικές για την εκτέλεση επιθέσεων MitM σε δίκτυα IPv6, όπως:
Spoofing ICMPv6 neighbor ή router advertisements.
Χρήση ICMPv6 redirect ή "Packet Too Big" μηνυμάτων για την παραποίηση δρομολόγησης.
Επίθεση σε mobile IPv6 (συνήθως απαιτεί την απενεργοποίηση του IPSec).
Ρύθμιση ενός rogue DHCPv6 server.
Μια μέθοδος για να βρείτε υποτομείς που είναι πιθανώς συνδεδεμένοι με διευθύνσεις IPv6 περιλαμβάνει την αξιοποίηση μηχανών αναζήτησης. Για παράδειγμα, η χρήση ενός προτύπου ερωτήματος όπως το ipv6.*
μπορεί να είναι αποτελεσματική. Συγκεκριμένα, η ακόλουθη εντολή αναζήτησης μπορεί να χρησιμοποιηθεί στο Google:
Για να εντοπιστούν οι διευθύνσεις IPv6, μπορούν να ερωτηθούν ορισμένοι τύποι εγγραφών DNS:
AXFR: Ζητά μια πλήρη μεταφορά ζώνης, αποκαλύπτοντας ενδεχομένως ένα ευρύ φάσμα εγγραφών DNS.
AAAA: Αναζητά άμεσα διευθύνσεις IPv6.
ANY: Μια ευρεία ερώτηση που επιστρέφει όλες τις διαθέσιμες εγγραφές DNS.
Αφού εντοπιστούν οι διευθύνσεις IPv6 που σχετίζονται με έναν οργανισμό, το εργαλείο ping6
μπορεί να χρησιμοποιηθεί για την εξερεύνηση. Αυτό το εργαλείο βοηθά στην αξιολόγηση της απόκρισης των εντοπισμένων διευθύνσεων IPv6 και μπορεί επίσης να βοηθήσει στην ανακάλυψη γειτονικών συσκευών IPv6.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)