htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요. * 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family)인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**를 팔로우**하세요. * **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
### DHCPv6 vs. DHCPv4 메시지 유형 비교 DHCPv6와 DHCPv4 메시지 유형의 비교를 다음 표에 제시합니다: | DHCPv6 메시지 유형 | DHCPv4 메시지 유형 | |:-------------------|:-------------------| | Solicit (1) | DHCPDISCOVER | | Advertise (2) | DHCPOFFER | | Request (3), Renew (5), Rebind (6) | DHCPREQUEST | | Reply (7) | DHCPACK / DHCPNAK | | Release (8) | DHCPRELEASE | | Information-Request (11) | DHCPINFORM | | Decline (9) | DHCPDECLINE | | Confirm (4) | 없음 | | Reconfigure (10) | DHCPFORCERENEW | | Relay-Forw (12), Relay-Reply (13) | 없음 | **DHCPv6 메시지 유형에 대한 자세한 설명:** 1. **Solicit (1)**: DHCPv6 클라이언트가 사용 가능한 서버를 찾기 위해 시작됩니다. 2. **Advertise (2)**: DHCP 서비스의 가용성을 나타내기 위해 서버에서 Solicit에 대한 응답으로 전송됩니다. 3. **Request (3)**: 클라이언트는 특정 서버로부터 IP 주소 또는 접두사를 요청하기 위해 이를 사용합니다. 4. **Confirm (4)**: 클라이언트가 할당된 주소가 네트워크에서 여전히 유효한지 확인하기 위해 사용되며, 일반적으로 네트워크 변경 후에 사용됩니다. 5. **Renew (5)**: 클라이언트는 주소 수명을 연장하거나 구성을 업데이트하기 위해 원래 서버에 이를 전송합니다. 6. **Rebind (6)**: 응답이 Renew에 대해 수신되지 않을 때 특히 주소 수명을 연장하거나 구성을 업데이트하기 위해 임의의 서버로 전송됩니다. 7. **Reply (7)**: 서버는 주소, 구성 매개변수를 제공하거나 Release 또는 Decline과 같은 메시지를 승인하기 위해 이를 사용합니다. 8. **Release (8)**: 클라이언트는 하나 이상의 할당된 주소를 사용 중지하도록 서버에 알립니다. 9. **Decline (9)**: 클라이언트가 할당된 주소가 네트워크에서 충돌하는 것을 보고하기 위해 전송됩니다. 10. **Reconfigure (10)**: 서버는 클라이언트가 새로운 또는 업데이트된 구성을 위해 트랜잭션을 시작하도록 유도합니다. 11. **Information-Request (11)**: 클라이언트는 IP 주소 할당 없이 구성 매개변수를 요청합니다. 12. **Relay-Forw (12)**: 중계 에이전트가 메시지를 서버로 전달합니다. 13. **Relay-Repl (13)**: 서버는 중계 에이전트에 응답하여 메시지를 클라이언트에 전달합니다. ## 참고 자료 * [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages)
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요. * 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family)인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**를 팔로우**하세요. * **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.