Pentesting IPv6

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

IPv6 मूल सिद्धांत

नेटवर्क

IPv6 पते नेटवर्क संगठन और उपकरण अंतराक्रिया को बढ़ावा देने के लिए संरचित हैं। एक IPv6 पता इस प्रकार विभाजित होता है:

  1. नेटवर्क प्रिफिक्स: पहले 48 बिट, जो नेटवर्क सेगमेंट को निर्धारित करते हैं।

  2. सबनेट आईडी: अगले 16 बिट, नेटवर्क के भीतर विशिष्ट सबनेट को परिभाषित करने के लिए उपयोग किए जाते हैं।

  3. इंटरफेस पहचानकर्ता: अंतिम 64 बिट, सबनेट के भीतर एक उपकरण को अद्वितीय रूप से पहचानने के लिए।

जबकि IPv6 ARP प्रोटोकॉल को छोड़ देता है जो IPv4 में पाया जाता है, तो यह ICMPv6 को पेश करता है जिसमें दो प्रमुख संदेश होते हैं:

  • पड़ोसी अनुरोध (NS): पते के संक्षेपण के लिए मल्टीकास्ट संदेश।

  • पड़ोसी विज्ञापन (NA): NS या स्वेच्छापूर्वक घोषणाओं के लिए यूनिकास्ट प्रतिक्रियाएँ।

IPv6 विशेष पता प्रकारों को भी शामिल करता है:

  • लूपबैक पता (::1): IPv4 के 127.0.0.1 के समान, होस्ट के भीतर आंतरिक संचार के लिए।

  • लिंक-स्थानीय पते (FE80::/10): स्थानीय नेटवर्क गतिविधियों के लिए, इंटरनेट रूटिंग के लिए नहीं। एक ही स्थानीय नेटवर्क पर उपकरण इस श्रेणी का उपयोग करके एक-दूसरे को खोज सकते हैं।

नेटवर्क कमांड में IPv6 का व्यावहारिक उपयोग

IPv6 नेटवर्कों के साथ बातचीत करने के लिए आप विभिन्न कमांड का उपयोग कर सकते हैं:

  • पिंग लिंक-स्थानीय पतों: ping6 का उपयोग करके स्थानीय उपकरणों की मौजूदगी की जांच करें।

  • पड़ोसी खोज: लिंक पर खोजे गए उपकरणों को देखने के लिए ip neigh का उपयोग करें।

  • alive6: एक समान नेटवर्क पर उपकरणों की खोज के लिए एक वैकल्पिक उपकरण।

नीचे कुछ कमांड उदाहरण हैं:

ping6 –I eth0 -c 5 ff02::1 > /dev/null 2>&1
ip neigh | grep ^fe80

# Alternatively, use alive6 for neighbor discovery
alive6 eth0

एक MAC पते 12:34:56:78:9a:bc को जानते हुए, आप Link-local IPv6 पता निम्नलिखित तरीके से बना सकते हैं:

  1. MAC को IPv6 प्रारूप में रूपांतरित करें: 1234:5678:9abc

  2. fe80:: जोड़ें और बीच में fffe डालें: fe80::1234:56ff:fe78:9abc

  3. बाएं से सातवें बिट को उलट दें, 1234 को 1034 में बदलें: fe80::1034:56ff:fe78:9abc

IPv6 पता प्रकार

  • अद्वितीय स्थानीय पता (ULA): स्थानीय संचार के लिए, सार्वजनिक इंटरनेट मार्गनिर्देशन के लिए नहीं। प्रिफिक्स: FEC00::/7

  • मल्टीकास्ट पता: एक से अधिक संचार के लिए। सभी इंटरफेस में मल्टीकास्ट समूह में पहुंचाया जाता है। प्रिफिक्स: FF00::/8

  • एनीकास्ट पता: एक से निकटतम संचार के लिए। मार्गनिर्देशन प्रोटोकॉल के अनुसार सबसे निकट इंटरफेस पर भेजा जाता है। 2000::/3 वैश्विक यूनिकास्ट सीमा का हिस्सा।

पता प्रिफिक्स

  • fe80::/10: लिंक-स्थानीय पते (169.254.x.x के समान)

  • fc00::/7: अद्वितीय स्थानीय-यूनिकास्ट (10.x.x.x, 172.16.x.x, 192.168.x.x जैसे निजी IPv4 सीमाएं के समान)

  • 2000::/3: वैश्विक यूनिकास्ट

  • ff02::1: मल्टीकास्ट सभी नोड्स

  • ff02::2: मल्टीकास्ट राउटर नोड्स

नेटवर्क के भीतर IPv6 पते खोजना

तरीका 1: लिंक-स्थानीय पतों का उपयोग करना

  1. नेटवर्क के भीतर एक उपकरण का MAC पता प्राप्त करें।

  2. MAC पते से Link-local IPv6 पता निकालें।

तरीका 2: मल्टीकास्ट का उपयोग करना

  1. स्थानीय नेटवर्क पर IPv6 पतों को खोजने के लिए मल्टीकास्ट पते ff02::1 पर पिंग भेजें।

service ufw stop # Stop the firewall
ping6 -I <IFACE> ff02::1 # Send a ping to multicast address
ip -6 neigh # Display the neighbor table

IPv6 मैन-इन-द-मिडल (MitM) हमले

IPv6 नेटवर्क में MitM हमले करने के लिए कई तकनीकें मौजूद हैं, जैसे:

  • ICMPv6 neighbor या राउटर विज्ञापनों का धोखा देना।

  • रूटिंग को मानिपुरित करने के लिए ICMPv6 रीडायरेक्ट या "पैकेट टू बिग" संदेश का उपयोग करना।

  • मोबाइल IPv6 पर हमला करना (आम तौर पर IPSec को अक्षम करने की आवश्यकता होती है)।

  • एक रोग DHCPv6 सर्वर सेट करना।

ईल्ड में IPv6 पतों की पहचान

सबडोमेन्स की खोज

IPv6 पतों से जुड़े सबडोमेन्स को खोजने का एक तरीका सर्च इंजन का उपयोग करना है। उदाहरण के लिए, ipv6.* जैसा क्वेरी पैटर्न अच्छा साबित हो सकता है। विशेष रूप से, निम्नलिखित सर्च कमांड Google में उपयोग किया जा सकता है:

site:ipv6./

डीएनएस क्वेरी का उपयोग

आईपीवी6 पते पहचानने के लिए, कुछ डीएनएस रिकॉर्ड प्रकारों का क्वेरी किया जा सकता है:

  • AXFR: पूर्ण जोन ट्रांसफर का अनुरोध करता है, जिससे व्यापक डीएनएस रिकॉर्ड्स प्रकट हो सकते हैं।

  • AAAA: सीधे आईपीवी6 पतों की खोज करता है।

  • ANY: सभी उपलब्ध डीएनएस रिकॉर्ड्स लौटाने वाला एक व्यापक क्वेरी।

पिंग6 के साथ प्रोबिंग

संगठन से जुड़े आईपीवी6 पतों को पहचानने के बाद, ping6 यूटिलिटी का उपयोग प्रोबिंग के लिए किया जा सकता है। यह उपकरण पहचाने गए आईपीवी6 पतों की प्रतिक्रियाशीलता का मूल्यांकन करने में मदद करता है, और संगत आईपीवी6 उपकरणों की खोज में भी सहायक हो सकता है।

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated