Pentesting IPv6
Last updated
Last updated
Impara e pratica l'Hacking su AWS: HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Gli indirizzi IPv6 sono strutturati per migliorare l'organizzazione della rete e l'interazione dei dispositivi. Un indirizzo IPv6 è diviso in:
Prefisso di rete: I primi 48 bit, che determinano il segmento di rete.
ID Sottorete: I successivi 16 bit, utilizzati per definire sottoreti specifiche all'interno della rete.
Identificatore di Interfaccia: Gli ultimi 64 bit, che identificano in modo univoco un dispositivo all'interno della sottorete.
Mentre IPv6 omette il protocollo ARP presente in IPv4, introduce ICMPv6 con due messaggi principali:
Sondaggio del vicino (NS): Messaggi multicast per la risoluzione degli indirizzi.
Annuncio del vicino (NA): Risposte unicast a NS o annunci spontanei.
IPv6 incorpora anche tipi di indirizzi speciali:
Indirizzo di loopback (::1
): Equivalente al 127.0.0.1
di IPv4, per la comunicazione interna all'host.
Indirizzi Link-Local (FE80::/10
): Per attività di rete locale, non per il routing su Internet. I dispositivi sulla stessa rete locale possono scoprirsi utilizzando questo intervallo.
Per interagire con le reti IPv6, è possibile utilizzare vari comandi:
Ping degli indirizzi Link-Local: Verifica la presenza di dispositivi locali utilizzando ping6
.
Scoperta del vicino: Utilizza ip neigh
per visualizzare i dispositivi scoperti a livello di collegamento.
alive6: Un tool alternativo per scoprire i dispositivi sulla stessa rete.
Di seguito alcuni esempi di comandi:
Gli indirizzi IPv6 possono essere derivati dall'indirizzo MAC di un dispositivo per la comunicazione locale. Ecco una guida semplificata su come derivare l'indirizzo IPv6 Link-local da un indirizzo MAC noto, e una breve panoramica sui tipi di indirizzi IPv6 e sui metodi per scoprire gli indirizzi IPv6 all'interno di una rete.
Dato un indirizzo MAC 12:34:56:78:9a:bc
, è possibile costruire l'indirizzo IPv6 Link-local come segue:
Converti il MAC in formato IPv6: 1234:5678:9abc
Anteporre fe80::
e inserire fffe
al centro: fe80::1234:56ff:fe78:9abc
Invertire il settimo bit da sinistra, cambiando 1234
in 1034
: fe80::1034:56ff:fe78:9abc
Indirizzo Locale Unico (ULA): Per comunicazioni locali, non destinato al routing pubblico su Internet. Prefisso: FEC00::/7
Indirizzo di Multicast: Per comunicazioni uno-a-molti. Recapitato a tutte le interfacce nel gruppo di multicast. Prefisso: FF00::/8
Indirizzo Anycast: Per comunicazioni uno-a-più-vicini. Inviato all'interfaccia più vicina secondo il protocollo di routing. Parte dell'intervallo di unicast globale 2000::/3
.
fe80::/10: Indirizzi Link-Local (simili a 169.254.x.x)
fc00::/7: Unicast Locale Unico (simile ai range IPv4 privati come 10.x.x.x, 172.16.x.x, 192.168.x.x)
2000::/3: Unicast Globale
ff02::1: Multicast Tutti i Nodi
ff02::2: Multicast Nodi Router
Ottenere l'indirizzo MAC di un dispositivo all'interno della rete.
Derivare l'indirizzo IPv6 Link-local dall'indirizzo MAC.
Inviare un ping all'indirizzo di multicast ff02::1
per scoprire gli indirizzi IPv6 sulla rete locale.
Esistono diverse tecniche per eseguire attacchi MitM nelle reti IPv6, come:
Falsificare annunci di vicinato o router ICMPv6.
Utilizzare messaggi di reindirizzamento ICMPv6 o "Packet Too Big" per manipolare il routing.
Attaccare IPv6 mobile (di solito richiede che IPSec sia disabilitato).
Configurare un server DHCPv6 fraudolento.
Un metodo per trovare sottodomini potenzialmente collegati agli indirizzi IPv6 coinvolge l'utilizzo dei motori di ricerca. Ad esempio, l'impiego di un modello di query come ipv6.*
può essere efficace. In particolare, il seguente comando di ricerca può essere utilizzato su Google:
Per identificare gli indirizzi IPv6, è possibile interrogare determinati tipi di record DNS:
AXFR: Richiede un trasferimento completo della zona, potenzialmente rivelando una vasta gamma di record DNS.
AAAA: Cerca direttamente gli indirizzi IPv6.
ANY: Una query ampia che restituisce tutti i record DNS disponibili.
Dopo aver individuato gli indirizzi IPv6 associati a un'organizzazione, è possibile utilizzare l'utilità ping6
per l'indagine. Questo strumento aiuta a valutare la reattività degli indirizzi IPv6 identificati e potrebbe anche aiutare a scoprire dispositivi IPv6 adiacenti.
Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)