Pentesting IPv6
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
IPv6 adresleri, ağ organizasyonunu ve cihaz etkileşimini geliştirmek için yapılandırılmıştır. Bir IPv6 adresi şu şekilde bölünmüştür:
Ağ Ön Eki: Ağ segmentini belirleyen ilk 48 bit.
Alt Ağ Kimliği: Ağ içindeki belirli alt ağları tanımlamak için kullanılan sonraki 16 bit.
Arayüz Tanımlayıcı: Alt ağ içindeki bir cihazı benzersiz şekilde tanımlayan son 64 bit.
IPv6, IPv4'te bulunan ARP protokolünü atarken, iki ana mesajla ICMPv6'yı tanıtır:
Komşu İsteği (NS): Adres çözümü için çoklu yayın mesajları.
Komşu İlanı (NA): NS'ye veya kendiliğinden duyurulara tekil yanıtlar.
IPv6 ayrıca özel adres türlerini de içerir:
Döngü Geri Adresi (::1
): IPv4'ün 127.0.0.1
'ine eşdeğer, ana bilgisayar içindeki iletişim için.
Bağlantı Yerel Adresleri (FE80::/10
): Yerel ağ etkinlikleri için, internet yönlendirmesi için değil. Aynı yerel ağdaki cihazlar bu aralık kullanılarak birbirlerini keşfedebilir.
IPv6 ağlarıyla etkileşimde bulunmak için çeşitli komutlar kullanabilirsiniz:
Bağlantı Yerel Adresleri ile Ping: ping6
kullanarak yerel cihazların varlığını kontrol edin.
Komşu Keşfi: Bağlantı katmanında keşfedilen cihazları görüntülemek için ip neigh
kullanın.
alive6: Aynı ağdaki cihazları keşfetmek için alternatif bir araç.
Aşağıda bazı komut örnekleri bulunmaktadır:
IPv6 adresleri, yerel iletişim için bir cihazın MAC adresinden türetilebilir. Bilinen bir MAC adresinden Link-local IPv6 adresini türetmek için basitleştirilmiş bir kılavuz ve bir ağ içinde IPv6 adreslerini keşfetme yöntemleri ile IPv6 adres türlerine kısa bir genel bakış.
Verilen bir MAC adresi 12:34:56:78:9a:bc
, Link-local IPv6 adresini şu şekilde oluşturabilirsiniz:
MAC'i IPv6 formatına çevirin: 1234:5678:9abc
fe80::
ekleyin ve ortasına fffe
yerleştirin: fe80::1234:56ff:fe78:9abc
Soldan yedinci biti ters çevirin, 1234
'ü 1034
olarak değiştirin: fe80::1034:56ff:fe78:9abc
Unique Local Address (ULA): Yerel iletişim için, kamu internet yönlendirmesi için tasarlanmamıştır. Ön ek: FEC00::/7
Multicast Address: Birden bireye iletişim için. Multicast grubundaki tüm arayüzlere iletilir. Ön ek: FF00::/8
Anycast Address: Birden en yakına iletişim için. Yönlendirme protokolüne göre en yakın arayüze gönderilir. 2000::/3
küresel unicast aralığının bir parçasıdır.
fe80::/10: Link-Local adresler (169.254.x.x'e benzer)
fc00::/7: Unique Local-Unicast (10.x.x.x, 172.16.x.x, 192.168.x.x gibi özel IPv4 aralıklarına benzer)
2000::/3: Küresel Unicast
ff02::1: Multicast Tüm Düğümler
ff02::2: Multicast Yönlendirici Düğümleri
Ağ içindeki bir cihazın MAC adresini edinin.
MAC adresinden Link-local IPv6 adresini türetin.
Yerel ağda IPv6 adreslerini keşfetmek için ff02::1
multicast adresine ping gönderin.
IPv6 ağlarında MitM saldırılarını gerçekleştirmek için birkaç teknik bulunmaktadır, bunlar arasında:
ICMPv6 komşu veya yönlendirici reklamlarını sahtelemek.
Yönlendirmeyi manipüle etmek için ICMPv6 yönlendirme veya "Paket Çok Büyük" mesajlarını kullanmak.
Mobil IPv6'ya saldırmak (genellikle IPSec'in devre dışı bırakılmasını gerektirir).
Sahte bir DHCPv6 sunucusu kurmak.
IPv6 adresleriyle potansiyel olarak bağlantılı alt alan adlarını bulmanın bir yöntemi, arama motorlarından yararlanmaktır. Örneğin, ipv6.*
gibi bir sorgu deseni kullanmak etkili olabilir. Özellikle, Google'da şu arama komutu kullanılabilir:
IPv6 adreslerini tanımlamak için belirli DNS kayıt türleri sorgulanabilir:
AXFR: Tam bir alan transferi talep eder, potansiyel olarak geniş bir DNS kayıt yelpazesini ortaya çıkarabilir.
AAAA: Doğrudan IPv6 adreslerini arar.
ANY: Tüm mevcut DNS kayıtlarını döndüren geniş bir sorgu.
Bir organizasyonla ilişkili IPv6 adresleri belirlendikten sonra, ping6
aracı kullanılabilir. Bu araç, belirlenen IPv6 adreslerinin yanıt verebilirliğini değerlendirmeye yardımcı olur ve ayrıca komşu IPv6 cihazlarını keşfetmeye de yardımcı olabilir.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)