Pentesting IPv6
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
IPv6 adrese su strukturirane kako bi poboljšale organizaciju mreže i interakciju uređaja. IPv6 adresa se deli na:
Mrežni prefiks: Prvih 48 bita, koji određuju segment mreže.
Subnet ID: Sledećih 16 bita, koji se koriste za definisanje specifičnih podmreža unutar mreže.
Identifikator interfejsa: Poslednjih 64 bita, koji jedinstveno identifikuju uređaj unutar podmreže.
Dok IPv6 izostavlja ARP protokol prisutan u IPv4, uvodi ICMPv6 sa dve glavne poruke:
Zahtev za suseda (NS): Multicast poruke za rešavanje adresa.
Oglas suseda (NA): Unicast odgovori na NS ili spontani oglasi.
IPv6 takođe uključuje posebne tipove adresa:
Loopback adresa (::1
): Ekvivalent IPv4 127.0.0.1
, za internu komunikaciju unutar hosta.
Link-Local adrese (FE80::/10
): Za lokalne mrežne aktivnosti, ne za internet rutiranje. Uređaji na istoj lokalnoj mreži mogu otkriti jedni druge koristeći ovaj opseg.
Da biste interagovali sa IPv6 mrežama, možete koristiti razne komande:
Ping Link-Local adrese: Proverite prisustvo lokalnih uređaja koristeći ping6
.
Otkriće suseda: Koristite ip neigh
da biste videli uređaje otkrivene na link sloju.
alive6: Alternativni alat za otkrivanje uređaja na istoj mreži.
Ispod su neki primeri komandi:
IPv6 adrese se mogu izvesti iz MAC adrese uređaja za lokalnu komunikaciju. Evo pojednostavljenog vodiča o tome kako izvesti Link-local IPv6 adresu iz poznate MAC adrese, kao i kratak pregled tipova IPv6 adresa i metoda za otkrivanje IPv6 adresa unutar mreže.
Data je MAC adresa 12:34:56:78:9a:bc
, možete konstruisati Link-local IPv6 adresu na sledeći način:
Konvertujte MAC u IPv6 format: 1234:5678:9abc
Dodajte fe80::
i umetnite fffe
u sredinu: fe80::1234:56ff:fe78:9abc
Invertujte sedmi bit s leva, menjajući 1234
u 1034
: fe80::1034:56ff:fe78:9abc
Jedinstvena lokalna adresa (ULA): Za lokalne komunikacije, nije namenjena za javno internet rutiranje. Prefiks: FEC00::/7
Multicast adresa: Za komunikaciju jedan-prema-mnogima. Dostavlja se svim interfejsima u multicast grupi. Prefiks: FF00::/8
Anycast adresa: Za komunikaciju jedan-prema-najbližem. Šalje se najbližem interfejsu prema rutirajućem protokolu. Deo je 2000::/3
globalnog unicast opsega.
fe80::/10: Link-Local adrese (slično 169.254.x.x)
fc00::/7: Jedinstveni lokalni unicast (slično privatnim IPv4 opsezima kao što su 10.x.x.x, 172.16.x.x, 192.168.x.x)
2000::/3: Globalni unicast
ff02::1: Multicast sve čvorove
ff02::2: Multicast čvorovi rutera
Nabavite MAC adresu uređaja unutar mreže.
Izvedite Link-local IPv6 adresu iz MAC adrese.
Pošaljite ping na multicast adresu ff02::1
da otkrijete IPv6 adrese na lokalnoj mreži.
Postoji nekoliko tehnika za izvođenje MitM napada u IPv6 mrežama, kao što su:
Lažiranje ICMPv6 suseda ili usmerivačkih oglasa.
Korišćenje ICMPv6 preusmeravanja ili poruka "Packet Too Big" za manipulaciju rutiranjem.
Napad na mobilni IPv6 (obično zahteva da IPSec bude onemogućen).
Postavljanje lažnog DHCPv6 servera.
Metoda za pronalaženje poddomena koji su potencijalno povezani sa IPv6 adresama uključuje korišćenje pretraživača. Na primer, korišćenje obrasca upita kao što je ipv6.*
može biti efikasno. Konkretno, sledeća pretraga može se koristiti u Google-u:
Da bi se identifikovale IPv6 adrese, određene vrste DNS zapisa mogu se upitavati:
AXFR: Zahteva potpunu transfer zonu, potencijalno otkrivajući širok spektar DNS zapisa.
AAAA: Direktno traži IPv6 adrese.
ANY: Širok upit koji vraća sve dostupne DNS zapise.
Nakon identifikacije IPv6 adresa povezanih sa organizacijom, ping6
alat može se koristiti za istraživanje. Ovaj alat pomaže u proceni odzivnosti identifikovanih IPv6 adresa, i može takođe pomoći u otkrivanju susednih IPv6 uređaja.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)