Pentesting IPv6
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
IPv6 адреси структуровані для покращення організації мережі та взаємодії пристроїв. IPv6 адреса ділиться на:
Префікс мережі: Перші 48 біт, що визначають сегмент мережі.
ID підмережі: Наступні 16 біт, що використовуються для визначення конкретних підмереж у межах мережі.
Ідентифікатор інтерфейсу: Останні 64 біти, які унікально ідентифікують пристрій у підмережі.
Хоча IPv6 не містить протокол ARP, що є в IPv4, він вводить ICMPv6 з двома основними повідомленнями:
Запит сусіда (NS): Мультикастові повідомлення для розв'язання адрес.
Реклама сусіда (NA): Уніicast відповіді на NS або спонтанні оголошення.
IPv6 також включає спеціальні типи адрес:
Адреса циклічного з'єднання (::1
): Еквівалентна IPv4 127.0.0.1
, для внутрішньої комунікації в межах хоста.
Локальні адреси зв'язку (FE80::/10
): Для локальних мережевих дій, не для маршрутизації в Інтернеті. Пристрої в одній локальній мережі можуть виявляти одне одного, використовуючи цей діапазон.
Для взаємодії з IPv6 мережами ви можете використовувати різні команди:
Ping локальних адрес: Перевірте наявність локальних пристроїв, використовуючи ping6
.
Виявлення сусідів: Використовуйте ip neigh
, щоб переглянути пристрої, виявлені на канальному рівні.
alive6: Альтернативний інструмент для виявлення пристроїв в одній мережі.
Нижче наведені деякі приклади команд:
IPv6 адреси можуть бути отримані з MAC-адреси пристрою для локальної комунікації. Ось спрощений посібник про те, як отримати Link-local IPv6 адресу з відомої MAC-адреси, а також короткий огляд типів IPv6 адрес і методів виявлення IPv6 адрес у мережі.
Дано MAC-адресу 12:34:56:78:9a:bc
, ви можете побудувати Link-local IPv6 адресу наступним чином:
Перетворіть MAC у формат IPv6: 1234:5678:9abc
Додайте fe80::
на початку і вставте fffe
посередині: fe80::1234:56ff:fe78:9abc
Інвертуйте сьомий біт зліва, змінивши 1234
на 1034
: fe80::1034:56ff:fe78:9abc
Унікальна локальна адреса (ULA): Для локальних комунікацій, не призначена для маршрутизації в публічному інтернеті. Префікс: FEC00::/7
Мультимовна адреса: Для комунікації один-до-багатьох. Доставляється до всіх інтерфейсів у мультимовній групі. Префікс: FF00::/8
Будь-яка адреса: Для комунікації один-до-найближчого. Надсилається до найближчого інтерфейсу відповідно до маршрутизаційного протоколу. Частина глобального унікатного діапазону 2000::/3
.
fe80::/10: Link-Local адреси (схожі на 169.254.x.x)
fc00::/7: Унікальний локальний унікат (схожий на приватні діапазони IPv4, такі як 10.x.x.x, 172.16.x.x, 192.168.x.x)
2000::/3: Глобальний унікат
ff02::1: Мультимовна адреса для всіх вузлів
ff02::2: Мультимовна адреса для маршрутизаторів
Отримайте MAC-адресу пристрою в мережі.
Отримайте Link-local IPv6 адресу з MAC-адреси.
Надішліть пінг на мультимовну адресу ff02::1
, щоб виявити IPv6 адреси в локальній мережі.
Існує кілька технік для виконання MitM атак в IPv6 мережах, таких як:
Спуфінг ICMPv6 сусідніх або маршрутизаторських оголошень.
Використання ICMPv6 перенаправлень або повідомлень "Пакет занадто великий" для маніпуляції маршрутизацією.
Атака на мобільний IPv6 (зазвичай вимагає вимкнення IPSec).
Налаштування підробленого DHCPv6 сервера.
Метод для знаходження піддоменів, які потенційно пов'язані з IPv6 адресами, полягає у використанні пошукових систем. Наприклад, використання шаблону запиту, такого як ipv6.*
, може бути ефективним. Конкретно, наступна команда пошуку може бути використана в Google:
Щоб ідентифікувати IPv6 адреси, можна запитувати певні типи DNS записів:
AXFR: Запитує повний трансфер зони, потенційно виявляючи широкий спектр DNS записів.
AAAA: Безпосередньо шукає IPv6 адреси.
ANY: Широкий запит, який повертає всі доступні DNS записи.
Після визначення IPv6 адрес, пов'язаних з організацією, можна використовувати утиліту ping6
для пробування. Цей інструмент допомагає оцінити реакцію виявлених IPv6 адрес і може також допомогти виявити сусідні IPv6 пристрої.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)