Pentesting IPv6
Last updated
Last updated
Učite i vežbajte hakovanje AWS-a:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)
IPv6 adrese su strukturirane radi poboljšanja organizacije mreže i interakcije uređaja. IPv6 adresa je podeljena na:
Prefiks mreže: Prvih 48 bitova koji određuju segment mreže.
ID podmreže: Sledećih 16 bitova, koji se koriste za definisanje specifičnih podmreža unutar mreže.
Identifikator interfejsa: Poslednjih 64 bitova, jedinstveno identifikujući uređaj unutar podmreže.
Iako IPv6 ne koristi ARP protokol koji se nalazi u IPv4, uvodi ICMPv6 sa dve osnovne poruke:
Solicitacija suseda (NS): Multikast poruke za razrešenje adrese.
Oglas suseda (NA): Unikast odgovori na NS ili spontane najave.
IPv6 takođe uključuje posebne tipove adresa:
Loopback adresa (::1
): Ekvivalentna IPv4 127.0.0.1
, za internu komunikaciju unutar hosta.
Link-Local adrese (FE80::/10
): Za lokalne mrežne aktivnosti, ne za rutiranje na internetu. Uređaji na istoj lokalnoj mreži mogu otkriti jedni druge koristeći ovaj opseg.
Da biste interagovati sa IPv6 mrežama, možete koristiti različite komande:
Ping Link-Local adrese: Proverite prisustvo lokalnih uređaja koristeći ping6
.
Otkrivanje suseda: Koristite ip neigh
da biste videli uređaje otkrivene na link nivou.
alive6: Alternativni alat za otkrivanje uređaja na istoj mreži.
U nastavku su neki primeri komandi:
Dati MAC adresa 12:34:56:78:9a:bc
, možete konstruisati Link-local IPv6 adresu na sledeći način:
Konvertujte MAC u IPv6 format: 1234:5678:9abc
Dodajte fe80::
i ubacite fffe
u sredinu: fe80::1234:56ff:fe78:9abc
Invertujte sedmi bit s leve strane, menjajući 1234
u 1034
: fe80::1034:56ff:fe78:9abc
Unique Local Address (ULA): Za lokalnu komunikaciju, nije namenjena za javno rutiranje interneta. Prefiks: FEC00::/7
Multicast Adresa: Za jedan-na-mnogo komunikaciju. Dostavljena svim interfejsima u multicast grupi. Prefiks: FF00::/8
Anycast Adresa: Za jedan-do-najbliže komunikaciju. Poslata najbližem interfejsu prema rutinskom protokolu. Deo 2000::/3
globalnog unicast opsega.
fe80::/10: Link-Local adrese (slično kao 169.254.x.x)
fc00::/7: Unique Local-Unicast (slično kao privatni IPv4 opsezi poput 10.x.x.x, 172.16.x.x, 192.168.x.x)
2000::/3: Globalni Unicast
ff02::1: Multicast Svi Čvorovi
ff02::2: Multicast Ruter Čvorovi
Dobiti MAC adresu uređaja unutar mreže.
Dobiti Link-local IPv6 adresu iz MAC adrese.
Pošaljite ping na multicast adresu ff02::1
da biste otkrili IPv6 adrese na lokalnoj mreži.
Postoje nekoliko tehnika za izvođenje MitM napada u IPv6 mrežama, kao što su:
Falsifikovanje ICMPv6 susednih ili rutera oglasa.
Korišćenje ICMPv6 preusmeravanja ili poruka "Packet Too Big" za manipulaciju rutiranjem.
Napad na mobilni IPv6 (obično zahteva isključen IPSec).
Postavljanje lažnog DHCPv6 servera.
Metod za pronalaženje poddomena koji su potencijalno povezani sa IPv6 adresama uključuje korišćenje pretraživača. Na primer, upotreba obrasca upita poput ipv6.*
može biti efikasna. Konkretno, sledeća pretraga može biti korišćena u Google pretraživaču:
Da biste identifikovali IPv6 adrese, mogu se upitati određeni tipovi DNS zapisa:
AXFR: Zahteva kompletan prenos zone, potencijalno otkrivajući širok spektar DNS zapisa.
AAAA: Direktno traži IPv6 adrese.
ANY: Širok upit koji vraća sve dostupne DNS zapise.
Nakon što se identifikuju IPv6 adrese povezane sa organizacijom, alatka ping6
može se koristiti za istraživanje. Ovaj alat pomaže u proceni odziva identifikovanih IPv6 adresa, a takođe može pomoći u otkrivanju susednih IPv6 uređaja.
Naučite i vežbajte hakovanje AWS:HackTricks Obuka AWS Crveni Tim Ekspert (ARTE) Naučite i vežbajte hakovanje GCP-a: HackTricks Obuka GCP Crveni Tim Ekspert (GRTE)