2024-07-18 19:01:49 +00:00
{% hint style="success" %}
Вивчайте та практикуйте взлом AWS: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Вивчайте та практикуйте взлом GCP: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**Навчання HackTricks GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 19:01:49 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-18 19:01:49 +00:00
< summary > Підтримайте HackTricks< / summary >
2022-04-28 16:01:33 +00:00
2024-07-18 19:01:49 +00:00
* Перевірте [**плани підписки** ](https://github.com/sponsors/carlospolop )!
* **Приєднуйтесь до** 💬 [**групи Discord** ](https://discord.gg/hRep4RUj7f ) а б о [**групи telegram** ](https://t.me/peass ) а б о **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) та [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) репозиторіїв GitHub.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-18 19:01:49 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
### Порівняння типів повідомлень DHCPv6 та DHCPv4
У таблиці нижче представлено порівняльний огляд типів повідомлень DHCPv6 та DHCPv4:
2024-02-07 04:06:18 +00:00
2024-03-29 18:49:46 +00:00
| Тип повідомлення DHCPv6 | Тип повідомлення DHCPv4 |
2024-02-07 04:06:18 +00:00
|:-------------------|:-------------------|
| Solicit (1) | DHCPDISCOVER |
| Advertise (2) | DHCPOFFER |
| Request (3), Renew (5), Rebind (6) | DHCPREQUEST |
| Reply (7) | DHCPACK / DHCPNAK |
| Release (8) | DHCPRELEASE |
| Information-Request (11) | DHCPINFORM |
| Decline (9) | DHCPDECLINE |
| Confirm (4) | none |
| Reconfigure (10) | DHCPFORCERENEW |
| Relay-Forw (12), Relay-Reply (13) | none |
2024-03-29 18:49:46 +00:00
**Детальний пояснення типів повідомлень DHCPv6:**
1. **Solicit (1)** : Ініційовано клієнтом DHCPv6 для пошуку доступних серверів.
2024-07-18 19:01:49 +00:00
2. **Advertise (2)** : Надсилається серверами у відповідь на Solicit, що вказує на доступність DHCP-сервісу.
2024-03-29 18:49:46 +00:00
3. **Request (3)** : Клієнти використовують це для запиту IP-адрес а б о префіксів від певного сервера.
4. **Confirm (4)** : Використовується клієнтом для перевірки того, чи призначені адреси ще дійсні в мережі, зазвичай після зміни мережі.
5. **Renew (5)** : Клієнти надсилають це оригінальному серверу для продовження терміну дії адрес а б о оновлення конфігурацій.
2024-07-18 19:01:49 +00:00
6. **Rebind (6)** : Надсилається будь-якому серверу для продовження терміну дії адрес а б о оновлення конфігурацій, особливо коли на Renew не отримано відповіді.
2024-03-29 18:49:46 +00:00
7. **Reply (7)** : Сервери використовують це для надання адрес, параметрів конфігурації а б о для підтвердження повідомлень, таких як Release а б о Decline.
2024-07-18 19:01:49 +00:00
8. **Release (8)** : Клієнти повідомляють сервер про припинення використання однієї а б о декількох призначених адрес.
2024-03-29 18:49:46 +00:00
9. **Decline (9)** : Надсилається клієнтами для повідомлення про конфлікт призначених адрес в мережі.
10. **Reconfigure (10)** : Сервери підтримують клієнтів у запуску транзакцій для нових а б о оновлених конфігурацій.
11. **Information-Request (11)** : Клієнти запитують параметри конфігурації без призначення IP-адреси.
2024-07-18 19:01:49 +00:00
12. **Relay-Forw (12)** : Реле-агенти пересилають повідомлення серверам.
13. **Relay-Repl (13)** : Сервери відповідають реле-агентам, які потім доставляють повідомлення клієнту.
2024-03-29 18:49:46 +00:00
## Посилання
2024-02-07 04:06:18 +00:00
* [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages ](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages )
2022-04-28 16:01:33 +00:00
2024-07-18 19:01:49 +00:00
{% hint style="success" %}
Вивчайте та практикуйте взлом AWS: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Вивчайте та практикуйте взлом GCP: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**Навчання HackTricks GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 19:01:49 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-18 19:01:49 +00:00
< summary > Підтримайте HackTricks< / summary >
2022-04-28 16:01:33 +00:00
2024-07-18 19:01:49 +00:00
* Перевірте [**плани підписки** ](https://github.com/sponsors/carlospolop )!
* **Приєднуйтесь до** 💬 [**групи Discord** ](https://discord.gg/hRep4RUj7f ) а б о [**групи telegram** ](https://t.me/peass ) а б о **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) та [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) репозиторіїв GitHub.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-18 19:01:49 +00:00
{% endhint %}