12 KiB
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Βασική θεωρία IPv6
Δίκτυα
Οι διευθύνσεις IPv6 είναι δομημένες για να βελτιώσουν την οργάνωση του δικτύου και την αλληλεπίδραση των συσκευών. Μια διεύθυνση IPv6 χωρίζεται σε:
- Πρόθεμα Δικτύου: Τα πρώτα 48 bits, που καθορίζουν το τμήμα του δικτύου.
- Ταυτότητα Υποδικτύου: Τα επόμενα 16 bits, που χρησιμοποιούνται για τον καθορισμό συγκεκριμένων υποδικτύων εντός του δικτύου.
- Αναγνωριστικό Διεπαφής: Τα τελευταία 64 bits, που αναγνωρίζουν μοναδικά μια συσκευή εντός του υποδικτύου.
Ενώ η IPv6 παραλείπει το πρωτόκολλο ARP που βρίσκεται στην IPv4, εισάγει το ICMPv6 με δύο κύρια μηνύματα:
- Αίτηση Γείτονα (NS): Πολυεκπομπή μηνύματα για την ανάλυση διεύθυνσης.
- Απάντηση Γείτονα (NA): Μονοεκπομπή απαντήσεις σε NS ή αυθόρμητες ανακοινώσεις.
Η IPv6 ενσωματώνει επίσης ειδικούς τύπους διευθύνσεων:
- Διεύθυνση Επιστροφής (
::1
): Αντίστοιχη με το127.0.0.1
της IPv4, για εσωτερική επικοινωνία εντός του κεντρικού υπολογιστή. - Τοπικές Διευθύνσεις Δικτύου (
FE80::/10
): Για τις τοπικές δραστηριότητες του δικτύου, όχι για δρομολόγηση στο διαδίκτυο. Οι συσκευές στο ίδιο τοπικό δίκτυο μπορούν να ανακαλύψουν η μία την άλλη χρησιμοποιώντας αυτό το εύρος.
Πρακτική Χρήση του IPv6 σε Εντολές Δικτύου
Για να αλληλεπιδράσετε με δίκτυα IPv6, μπορείτε να χρησιμοποιήσετε διάφορες εντολές:
- Ping Link-Local Διευθύνσεις: Ελέγξτε την παρουσία τοπικών συσκευών χρησιμοποιώντας το
ping6
. - Ανακάλυψη Γείτονα: Χρησιμοποιήστε το
ip neigh
για να δείτε τις συσκευές που ανακαλύφθηκαν στο επίπεδο σύνδεσης. - alive6: Ένα εναλλακτικό εργαλείο για την ανακάλυψη συσκευών στο ίδιο δίκτυο.
Παρακάτω παρουσιάζονται μερικά παραδείγματα εντολών:
ping6 –I eth0 -c 5 ff02::1 > /dev/null 2>&1
ip neigh | grep ^fe80
# Alternatively, use alive6 for neighbor discovery
alive6 eth0
Οι διευθύνσεις IPv6 μπορούν να προκύψουν από τη διεύθυνση MAC ενός συσκευής για τοπική επικοινωνία. Παρακάτω παρέχεται ένας απλοποιημένος οδηγός για το πώς να προκύψετε τη διεύθυνση Link-local IPv6 από μια γνωστή διεύθυνση MAC, καθώς και μια σύντομη επισκόπηση των τύπων διευθύνσεων IPv6 και των μεθόδων ανακάλυψης διευθύνσεων IPv6 εντός ενός δικτύου.
Προκύπτοντας τη Link-local IPv6 από τη διεύθυνση MAC
Δεδομένης μιας διεύθυνσης MAC 12:34:56:78:9a:bc
, μπορείτε να κατασκευάσετε τη διεύθυνση Link-local IPv6 ως εξής:
- Μετατρέψτε τη MAC σε μορφή IPv6:
1234:5678:9abc
- Προσθέστε το
fe80::
και εισαγάγετε τοfffe
στη μέση:fe80::1234:56ff:fe78:9abc
- Αντιστρέψτε τον έβδομο ψηφίο από αριστερά, αλλάζοντας το
1234
σε1034
:fe80::1034:56ff:fe78:9abc
Τύποι Διευθύνσεων IPv6
- Unique Local Address (ULA): Για τοπική επικοινωνία, δεν προορίζεται για δρομολόγηση στο διαδίκτυο. Πρόθεμα:
FEC00::/7
- Διεύθυνση Πολυεκπομπής: Για επικοινωνία ενός προς πολλούς. Παραδίδεται σε όλες τις διεπαφές της ομάδας πολυεκπομπής. Πρόθεμα:
FF00::/8
- Διεύθυνση Οποιασδήποτε Προορισμού: Για επικοινωνία ενός προς τον πλησιέστερο προορισμό. Αποστέλλεται στην πλησιέστερη διεπαφή σύμφωνα με το πρωτόκολλο δρομολόγησης. Ανήκει στο εύρος παγκόσμιας μοναδικής διεύθυνσης
2000::/3
.
Προθέματα Διευθύνσεων
- fe80::/10: Διευθύνσεις Link-Local (παρόμοιες με τις 169.254.x.x)
- fc00::/7: Μοναδική Τοπική-Μοναδική (παρόμοιες με τις ιδιωτικές περιοχές IPv4 όπως 10.x.x.x, 172.16.x.x, 192.168.x.x)
- 2000::/3: Παγκόσμια Μοναδική
- ff02::1: Πολυεκπομπή Όλοι Οι Κόμβοι
- ff02::2: Πολυεκπομπή Κόμβοι Δρομολογητή
Ανακάλυψη Διευθύνσεων IPv6 εντός ενός Δικτύου
Τρόπος 1: Χρησιμοποιώντας Διευθύνσεις Link-local
- Αποκτήστε τη διεύθυνση MAC μιας συσκευής εντός του δικτύου.
- Προκύψτε τη διεύθυνση Link-local IPv6 από τη διεύθυνση MAC.
Τρόπος 2: Χρησιμοποιώντας Πολυεκπομπή
- Αποστείλετε ένα ping στη διεύθυνση πολυεκπομπής
ff02::1
για να ανακαλύψετε διευθύνσεις IPv6 στο τοπικό δίκτυο.
service ufw stop # Stop the firewall
ping6 -I <IFACE> ff02::1 # Send a ping to multicast address
ip -6 neigh # Display the neighbor table
Επιθέσεις Man-in-the-Middle (MitM) σε IPv6
Υπάρχουν αρκετές τεχνικές για την εκτέλεση επιθέσεων MitM σε δίκτυα IPv6, όπως:
- Πλαστογραφώντας διαφημίσεις γείτονα ή δρομολογητή ICMPv6.
- Χρησιμοποιώντας μηνύματα ανακατεύθυνσης ICMPv6 ή "Packet Too Big" για την παραπλάνηση της δρομολόγησης.
- Επιτίθεται στο κινητό IPv6 (συνήθως απαιτείται η απενεργοποίηση του IPSec).
- Δημιουργία ενός ψεύτικου διακομιστή DHCPv6.
Αναγνώριση διευθύνσεων IPv6 στο πεδίο
Εξερεύνηση υποτομέων
Μια μέθοδος για την εύρεση υποτομέων που ενδεχομένως συνδέονται με διευθύνσεις IPv6 εμπλέκει την αξιοποίηση μηχανών αναζήτησης. Για παράδειγμα, η χρήση ενός προτύπου ερωτήματος όπως ipv6.*
μπορεί να είναι αποτελεσματική. Συγκεκριμένα, το παρακάτω ερωτηματικό μπορεί να χρησιμοποιηθεί στο Google:
site:ipv6./
Χρήση ερωτήσεων DNS
Για την εντοπισμό των διευθύνσεων IPv6, μπορούν να γίνουν ερωτήσεις σε συγκεκριμένους τύπους εγγραφών DNS:
- AXFR: Ζητά μια πλήρη μεταφορά ζώνης, αποκαλύπτοντας πιθανώς μια ευρεία γκάμα εγγραφών DNS.
- AAAA: Αναζητά απευθείας διευθύνσεις IPv6.
- ANY: Μια ευρεία ερώτηση που επιστρέφει όλες τις διαθέσιμες εγγραφές DNS.
Εξερεύνηση με το Ping6
Αφού εντοπιστούν οι διευθύνσεις IPv6 που σχετίζονται με μια οργάνωση, μπορεί να χρησιμοποιηθεί το εργαλείο ping6
για εξερεύνηση. Αυτό το εργαλείο βοηθά στην αξιολόγηση της ανταπόκρισης των εντοπισμένων διευθύνσεων IPv6 και μπορεί επίσης να βοηθήσει στην ανακάλυψη γειτονικών συσκευών IPv6.
Αναφορές
- http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html
- https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.