Pentesting IPv6
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Anwani za IPv6 zimeundwa ili kuboresha shirika la mtandao na mwingiliano wa vifaa. Anwani ya IPv6 imegawanywa katika:
Prefiksi ya Mtandao: Bits 48 za mwanzo, zinazoamua sehemu ya mtandao.
Kitambulisho cha Subnet: Bits 16 zinazofuata, zinazotumika kufafanua subnets maalum ndani ya mtandao.
Kitambulisho cha Interface: Bits 64 za mwisho, zinazotambulisha kipekee kifaa ndani ya subnet.
Wakati IPv6 inakosa protokali ya ARP inayopatikana katika IPv4, inintroduce ICMPv6 yenye ujumbe kuu wawili:
Ujumbe wa Kutafuta Majirani (NS): Ujumbe wa multicast kwa ajili ya kutatua anwani.
Tangazo la Majirani (NA): Majibu ya unicast kwa NS au matangazo ya ghafla.
IPv6 pia inajumuisha aina maalum za anwani:
Anwani ya Loopback (::1
): Sawasawa na 127.0.0.1
ya IPv4, kwa mawasiliano ya ndani ndani ya mwenyeji.
Anwani za Link-Local (FE80::/10
): Kwa shughuli za mtandao wa ndani, si kwa usafirishaji wa intaneti. Vifaa kwenye mtandao wa ndani sawa vinaweza kugundua kila mmoja kwa kutumia safu hii.
Ili kuingiliana na mitandao ya IPv6, unaweza kutumia amri mbalimbali:
Ping Anwani za Link-Local: Angalia uwepo wa vifaa vya ndani kwa kutumia ping6
.
Ugunduzi wa Majirani: Tumia ip neigh
kuona vifaa vilivyogunduliwa kwenye safu ya kiungo.
alive6: Chombo mbadala cha kugundua vifaa kwenye mtandao sawa.
Hapa chini kuna mifano ya amri:
IPv6 anwani zinaweza kutolewa kutoka kwa anwani ya MAC ya kifaa kwa mawasiliano ya ndani. Hapa kuna mwongozo rahisi juu ya jinsi ya kupata anwani ya Link-local IPv6 kutoka kwa anwani ya MAC inayojulikana, na muhtasari mfupi wa aina za anwani za IPv6 na mbinu za kugundua anwani za IPv6 ndani ya mtandao.
Kutoa anwani ya MAC 12:34:56:78:9a:bc
, unaweza kujenga anwani ya Link-local IPv6 kama ifuatavyo:
Geuza MAC kuwa muundo wa IPv6: 1234:5678:9abc
Ongeza fe80::
na weka fffe
katikati: fe80::1234:56ff:fe78:9abc
Geuza bit ya saba kutoka kushoto, ukibadilisha 1234
kuwa 1034
: fe80::1034:56ff:fe78:9abc
Anwani ya Kipekee ya Mitaa (ULA): Kwa mawasiliano ya ndani, si kwa ajili ya usafirishaji wa umma wa intaneti. Kichwa: FEC00::/7
Anwani ya Multicast: Kwa mawasiliano moja-kwa-mengi. Inatumwa kwa interfaces zote katika kundi la multicast. Kichwa: FF00::/8
Anwani ya Anycast: Kwa mawasiliano moja-kwa-karibu. Inatumwa kwa interface ya karibu kulingana na itifaki ya usafirishaji. Sehemu ya 2000::/3
anuwai ya unicast ya kimataifa.
fe80::/10: Anwani za Link-Local (sawa na 169.254.x.x)
fc00::/7: Unicast ya Kipekee ya Mitaa (sawa na anuwai za kibinafsi za IPv4 kama 10.x.x.x, 172.16.x.x, 192.168.x.x)
2000::/3: Unicast ya Kimataifa
ff02::1: Multicast kwa Nodes Zote
ff02::2: Multicast kwa Nodes za Router
Pata anwani ya MAC ya kifaa ndani ya mtandao.
Pata anwani ya Link-local IPv6 kutoka kwa anwani ya MAC.
Tuma ping kwa anwani ya multicast ff02::1
ili kugundua anwani za IPv6 kwenye mtandao wa ndani.
Mbinu kadhaa zipo za kutekeleza mashambulizi ya MitM katika mitandao ya IPv6, kama vile:
Kupotosha matangazo ya jirani au router ya ICMPv6.
Kutumia ujumbe wa ICMPv6 redirect au "Packet Too Big" kubadilisha routing.
Kushambulia mobile IPv6 (kawaida inahitaji IPSec kuzuiliwa).
Kuweka seva ya rogue DHCPv6.
Njia ya kupata subdomains ambazo zinaweza kuhusishwa na anwani za IPv6 inahusisha kutumia injini za utafutaji. Kwa mfano, kutumia muundo wa swali kama ipv6.*
unaweza kuwa na ufanisi. Kwa haswa, amri ifuatayo ya utafutaji inaweza kutumika katika Google:
Ili kubaini anwani za IPv6, aina fulani za rekodi za DNS zinaweza kuulizwa:
AXFR: Inahitaji uhamisho kamili wa eneo, ambayo inaweza kufichua anuwai kubwa ya rekodi za DNS.
AAAA: Inatafuta moja kwa moja anwani za IPv6.
ANY: Swali pana linalorejesha rekodi zote za DNS zinazopatikana.
Baada ya kubaini anwani za IPv6 zinazohusiana na shirika, zana ya ping6
inaweza kutumika kwa uchunguzi. Zana hii husaidia katika kutathmini majibu ya anwani za IPv6 zilizobainishwa, na inaweza pia kusaidia katika kugundua vifaa vya IPv6 vilivyo karibu.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)