Pentesting IPv6
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
IPv6 पते नेटवर्क संगठन और उपकरण इंटरैक्शन को बढ़ाने के लिए संरचित होते हैं। एक IPv6 पता निम्नलिखित में विभाजित होता है:
नेटवर्क प्रीफिक्स: प्रारंभिक 48 बिट, जो नेटवर्क खंड को निर्धारित करता है।
सबनेट आईडी: अगले 16 बिट, जो नेटवर्क के भीतर विशिष्ट सबनेट को परिभाषित करने के लिए उपयोग किया जाता है।
इंटरफेस पहचानकर्ता: अंतिम 64 बिट, जो सबनेट के भीतर एक उपकरण की अद्वितीय पहचान करता है।
जबकि IPv6 में IPv4 में पाए जाने वाले ARP प्रोटोकॉल को छोड़ दिया गया है, यह ICMPv6 को दो प्रमुख संदेशों के साथ पेश करता है:
नेबर सॉलिसिटेशन (NS): पते के समाधान के लिए मल्टीकास्ट संदेश।
नेबर विज्ञापन (NA): NS के लिए यूनिकास्ट प्रतिक्रियाएँ या स्वैच्छिक घोषणाएँ।
IPv6 विशेष पते के प्रकारों को भी शामिल करता है:
लूपबैक पता (::1
): IPv4 के 127.0.0.1
के बराबर, होस्ट के भीतर आंतरिक संचार के लिए।
लिंक-लोकल पते (FE80::/10
): स्थानीय नेटवर्क गतिविधियों के लिए, इंटरनेट रूटिंग के लिए नहीं। एक ही स्थानीय नेटवर्क पर उपकरण इस रेंज का उपयोग करके एक-दूसरे को खोज सकते हैं।
IPv6 नेटवर्क के साथ इंटरैक्ट करने के लिए, आप विभिन्न कमांड का उपयोग कर सकते हैं:
लिंक-लोकल पते पर पिंग: ping6
का उपयोग करके स्थानीय उपकरणों की उपस्थिति की जांच करें।
नेबर डिस्कवरी: लिंक लेयर पर खोजे गए उपकरणों को देखने के लिए ip neigh
का उपयोग करें।
alive6: एक ही नेटवर्क पर उपकरणों को खोजने के लिए एक वैकल्पिक उपकरण।
नीचे कुछ कमांड उदाहरण दिए गए हैं:
IPv6 पते किसी डिवाइस के MAC पते से स्थानीय संचार के लिए निकाले जा सकते हैं। यहाँ एक सरल मार्गदर्शिका है कि कैसे एक ज्ञात MAC पते से Link-local IPv6 पता निकाला जाए, और नेटवर्क के भीतर IPv6 पते के प्रकारों और उन्हें खोजने के तरीकों का संक्षिप्त अवलोकन।
एक MAC पता 12:34:56:78:9a:bc
दिया गया है, आप Link-local IPv6 पता इस प्रकार बना सकते हैं:
MAC को IPv6 प्रारूप में परिवर्तित करें: 1234:5678:9abc
fe80::
को पहले जोड़ें और बीच में fffe
डालें: fe80::1234:56ff:fe78:9abc
बाईं ओर से सातवें बिट को उलटें, 1234
को 1034
में बदलें: fe80::1034:56ff:fe78:9abc
Unique Local Address (ULA): स्थानीय संचार के लिए, सार्वजनिक इंटरनेट रूटिंग के लिए नहीं। प्रीफिक्स: FEC00::/7
Multicast Address: एक से कई संचार के लिए। मल्टीकास्ट समूह में सभी इंटरफेस को वितरित किया जाता है। प्रीफिक्स: FF00::/8
Anycast Address: एक से निकटतम संचार के लिए। रूटिंग प्रोटोकॉल के अनुसार निकटतम इंटरफेस को भेजा जाता है। 2000::/3
वैश्विक यूनिकास्ट रेंज का हिस्सा।
fe80::/10: Link-Local पते (169.254.x.x के समान)
fc00::/7: Unique Local-Unicast (निजी IPv4 रेंज जैसे 10.x.x.x, 172.16.x.x, 192.168.x.x के समान)
2000::/3: वैश्विक यूनिकास्ट
ff02::1: मल्टीकास्ट सभी नोड्स
ff02::2: मल्टीकास्ट राउटर नोड्स
नेटवर्क के भीतर एक डिवाइस का MAC पता प्राप्त करें।
MAC पते से Link-local IPv6 पता निकालें।
स्थानीय नेटवर्क पर IPv6 पते खोजने के लिए मल्टीकास्ट पते ff02::1
पर एक पिंग भेजें।
IPv6 नेटवर्क में MitM हमलों को निष्पादित करने के लिए कई तकनीकें मौजूद हैं, जैसे:
ICMPv6 पड़ोसी या राउटर विज्ञापनों की स्पूफिंग।
रूटिंग को नियंत्रित करने के लिए ICMPv6 रीडायरेक्ट या "Packet Too Big" संदेशों का उपयोग करना।
मोबाइल IPv6 पर हमला करना (आमतौर पर IPSec को बंद करने की आवश्यकता होती है)।
एक धोखेबाज़ DHCPv6 सर्वर स्थापित करना।
IPv6 पतों से संभावित रूप से जुड़े उपडोमेन खोजने के लिए एक विधि खोज इंजनों का लाभ उठाना है। उदाहरण के लिए, ipv6.*
जैसे क्वेरी पैटर्न का उपयोग करना प्रभावी हो सकता है। विशेष रूप से, Google में निम्नलिखित खोज आदेश का उपयोग किया जा सकता है:
IPv6 पतों की पहचान करने के लिए, कुछ DNS रिकॉर्ड प्रकारों को क्वेरी किया जा सकता है:
AXFR: एक पूर्ण क्षेत्रांतरण का अनुरोध करता है, संभावित रूप से DNS रिकॉर्ड की एक विस्तृत श्रृंखला को उजागर करता है।
AAAA: सीधे IPv6 पतों की खोज करता है।
ANY: एक व्यापक क्वेरी जो सभी उपलब्ध DNS रिकॉर्ड लौटाती है।
एक संगठन से जुड़े IPv6 पतों की पहचान करने के बाद, ping6
उपयोगिता का उपयोग जांच के लिए किया जा सकता है। यह उपकरण पहचाने गए IPv6 पतों की प्रतिक्रियाशीलता का आकलन करने में मदद करता है, और संभवतः निकटवर्ती IPv6 उपकरणों की खोज में भी सहायता कर सकता है।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)