hacktricks/generic-methodologies-and-resources/pentesting-network/dhcpv6.md

66 lines
6 KiB
Markdown
Raw Normal View History

{% hint style="success" %}
Вивчайте та практикуйте взлом AWS: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Вивчайте та практикуйте взлом GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Навчання HackTricks GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Підтримайте HackTricks</summary>
2022-04-28 16:01:33 +00:00
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
### Порівняння типів повідомлень DHCPv6 та DHCPv4
У таблиці нижче представлено порівняльний огляд типів повідомлень DHCPv6 та DHCPv4:
2024-02-07 04:06:18 +00:00
2024-03-29 18:49:46 +00:00
| Тип повідомлення DHCPv6 | Тип повідомлення DHCPv4 |
2024-02-07 04:06:18 +00:00
|:-------------------|:-------------------|
| Solicit (1) | DHCPDISCOVER |
| Advertise (2) | DHCPOFFER |
| Request (3), Renew (5), Rebind (6) | DHCPREQUEST |
| Reply (7) | DHCPACK / DHCPNAK |
| Release (8) | DHCPRELEASE |
| Information-Request (11) | DHCPINFORM |
| Decline (9) | DHCPDECLINE |
| Confirm (4) | none |
| Reconfigure (10) | DHCPFORCERENEW |
| Relay-Forw (12), Relay-Reply (13) | none |
2024-03-29 18:49:46 +00:00
**Детальний пояснення типів повідомлень DHCPv6:**
1. **Solicit (1)**: Ініційовано клієнтом DHCPv6 для пошуку доступних серверів.
2. **Advertise (2)**: Надсилається серверами у відповідь на Solicit, що вказує на доступність DHCP-сервісу.
2024-03-29 18:49:46 +00:00
3. **Request (3)**: Клієнти використовують це для запиту IP-адрес або префіксів від певного сервера.
4. **Confirm (4)**: Використовується клієнтом для перевірки того, чи призначені адреси ще дійсні в мережі, зазвичай після зміни мережі.
5. **Renew (5)**: Клієнти надсилають це оригінальному серверу для продовження терміну дії адрес або оновлення конфігурацій.
6. **Rebind (6)**: Надсилається будь-якому серверу для продовження терміну дії адрес або оновлення конфігурацій, особливо коли на Renew не отримано відповіді.
2024-03-29 18:49:46 +00:00
7. **Reply (7)**: Сервери використовують це для надання адрес, параметрів конфігурації або для підтвердження повідомлень, таких як Release або Decline.
8. **Release (8)**: Клієнти повідомляють сервер про припинення використання однієї або декількох призначених адрес.
2024-03-29 18:49:46 +00:00
9. **Decline (9)**: Надсилається клієнтами для повідомлення про конфлікт призначених адрес в мережі.
10. **Reconfigure (10)**: Сервери підтримують клієнтів у запуску транзакцій для нових або оновлених конфігурацій.
11. **Information-Request (11)**: Клієнти запитують параметри конфігурації без призначення IP-адреси.
12. **Relay-Forw (12)**: Реле-агенти пересилають повідомлення серверам.
13. **Relay-Repl (13)**: Сервери відповідають реле-агентам, які потім доставляють повідомлення клієнту.
2024-03-29 18:49:46 +00:00
## Посилання
2024-02-07 04:06:18 +00:00
* [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages)
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
Вивчайте та практикуйте взлом AWS: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Вивчайте та практикуйте взлом GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Навчання HackTricks GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Підтримайте HackTricks</summary>
2022-04-28 16:01:33 +00:00
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}