Pentesting IPv6
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Adresy IPv6 są zorganizowane w celu poprawy organizacji sieci i interakcji urządzeń. Adres IPv6 dzieli się na:
Prefiks sieciowy: Pierwsze 48 bitów, określające segment sieci.
ID podsieci: Następne 16 bitów, używane do definiowania konkretnych podsieci w sieci.
Identyfikator interfejsu: Ostatnie 64 bity, unikalnie identyfikujące urządzenie w podsieci.
Podczas gdy IPv6 pomija protokół ARP znany z IPv4, wprowadza ICMPv6 z dwoma głównymi komunikatami:
Zapytanie sąsiedztwa (NS): Wiadomości multicastowe do rozwiązywania adresów.
Ogłoszenie sąsiedztwa (NA): Odpowiedzi unicastowe na NS lub spontaniczne ogłoszenia.
IPv6 wprowadza również specjalne typy adresów:
Adres loopback (::1
): Odpowiednik IPv4 127.0.0.1
, do komunikacji wewnętrznej w hoście.
Adresy lokalne (FE80::/10
): Do lokalnych działań sieciowych, nie do routingu w internecie. Urządzenia w tej samej lokalnej sieci mogą się nawzajem odkrywać, używając tego zakresu.
Aby interagować z sieciami IPv6, można używać różnych poleceń:
Ping adresy lokalne: Sprawdź obecność lokalnych urządzeń, używając ping6
.
Odkrywanie sąsiedztwa: Użyj ip neigh
, aby zobaczyć urządzenia odkryte na warstwie łącza.
alive6: Alternatywne narzędzie do odkrywania urządzeń w tej samej sieci.
Poniżej znajdują się przykłady poleceń:
IPv6 addresses can be derived from a device's MAC address for local communication. Here's a simplified guide on how to derive the Link-local IPv6 address from a known MAC address, and a brief overview of IPv6 address types and methods to discover IPv6 addresses within a network.
Given a MAC address 12:34:56:78:9a:bc
, you can construct the Link-local IPv6 address as follows:
Convert MAC to IPv6 format: 1234:5678:9abc
Prepend fe80::
and insert fffe
in the middle: fe80::1234:56ff:fe78:9abc
Invert the seventh bit from the left, changing 1234
to 1034
: fe80::1034:56ff:fe78:9abc
Unique Local Address (ULA): Do lokalnej komunikacji, nie przeznaczony do routingu w Internecie. Prefiks: FEC00::/7
Multicast Address: Do komunikacji jeden-do-wielu. Dostarczany do wszystkich interfejsów w grupie multicast. Prefiks: FF00::/8
Anycast Address: Do komunikacji jeden-do-najbliższego. Wysyłany do najbliższego interfejsu zgodnie z protokołem routingu. Część globalnego zakresu unicast 2000::/3
.
fe80::/10: Adresy Link-Local (podobne do 169.254.x.x)
fc00::/7: Unikalny Local-Unicast (podobne do prywatnych zakresów IPv4, takich jak 10.x.x.x, 172.16.x.x, 192.168.x.x)
2000::/3: Global Unicast
ff02::1: Multicast Wszystkie Węzły
ff02::2: Multicast Węzły Routera
Uzyskaj adres MAC urządzenia w sieci.
Wyprowadź adres Link-local IPv6 z adresu MAC.
Wyślij ping do adresu multicast ff02::1
, aby odkryć adresy IPv6 w lokalnej sieci.
Istnieje kilka technik wykonywania ataków MitM w sieciach IPv6, takich jak:
Fałszowanie reklam sąsiedztwa lub routera ICMPv6.
Używanie komunikatów ICMPv6 redirect lub "Packet Too Big" do manipulacji trasowaniem.
Atakowanie mobilnego IPv6 (zwykle wymaga wyłączenia IPSec).
Ustawienie nieautoryzowanego serwera DHCPv6.
Metoda znajdowania subdomen, które mogą być powiązane z adresami IPv6, polega na wykorzystaniu wyszukiwarek. Na przykład, zastosowanie wzoru zapytania takiego jak ipv6.*
może być skuteczne. Konkretnie, można użyć następującego polecenia wyszukiwania w Google:
Aby zidentyfikować adresy IPv6, można zapytać o określone typy rekordów DNS:
AXFR: Żąda pełnego transferu strefy, co może ujawnić szeroki zakres rekordów DNS.
AAAA: Bezpośrednio poszukuje adresów IPv6.
ANY: Szerokie zapytanie, które zwraca wszystkie dostępne rekordy DNS.
Po zidentyfikowaniu adresów IPv6 związanych z organizacją, można użyć narzędzia ping6
do badania. To narzędzie pomaga ocenić responsywność zidentyfikowanych adresów IPv6 i może również pomóc w odkrywaniu sąsiednich urządzeń IPv6.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)