hacktricks/generic-methodologies-and-resources/pentesting-network/dhcpv6.md

65 lines
4.5 KiB
Markdown

{% hint style="success" %}
Leer & oefen AWS Hack:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Leer & oefen GCP Hack: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Opleiding GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Ondersteun HackTricks</summary>
* Controleer die [**inskrywingsplanne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
</details>
{% endhint %}
### DHCPv6 vs. DHCPv4 Boodskap Tipes Vergelyking
'n Vergelykende siening van DHCPv6 en DHCPv4 boodskap tipes word aangebied in die tabel hieronder:
| DHCPv6 Boodskap Tipe | DHCPv4 Boodskap Tipe |
|:-------------------|:-------------------|
| Solicit (1) | DHCPDISCOVER |
| Advertise (2) | DHCPOFFER |
| Request (3), Renew (5), Rebind (6) | DHCPREQUEST |
| Reply (7) | DHCPACK / DHCPNAK |
| Release (8) | DHCPRELEASE |
| Information-Request (11) | DHCPINFORM |
| Decline (9) | DHCPDECLINE |
| Confirm (4) | none |
| Reconfigure (10) | DHCPFORCERENEW |
| Relay-Forw (12), Relay-Reply (13) | none |
**Gedetailleerde Verduideliking van DHCPv6 Boodskap Tipes:**
1. **Solicit (1)**: Geïnisieer deur 'n DHCPv6 klient om beskikbare bedieners te vind.
2. **Advertise (2)**: Gestuur deur bedieners in reaksie op 'n Solicit, wat beskikbaarheid vir DHCP-diens aandui.
3. **Request (3)**: Kliënte gebruik dit om IP-adresse of voorvoegsels van 'n spesifieke bediener aan te vra.
4. **Confirm (4)**: Gebruik deur 'n klient om te verifieer of die toegewysde adresse nog geldig is op die netwerk, tipies na 'n netwerkverandering.
5. **Renew (5)**: Kliënte stuur dit na die oorspronklike bediener om adreslewentye te verleng of opdaterings te maak.
6. **Rebind (6)**: Gestuur na enige bediener om adreslewentye te verleng of opdaterings te maak, veral wanneer geen reaksie ontvang word op 'n Renew nie.
7. **Reply (7)**: Bedieners gebruik dit om adresse, konfigurasieparameters te voorsien, of om boodskappe soos Release of Decline te erken.
8. **Release (8)**: Kliënte lig die bediener in om op te hou om een of meer toegewysde adresse te gebruik.
9. **Decline (9)**: Gestuur deur kliënte om te rapporteer dat toegewysde adresse in konflik op die netwerk is.
10. **Reconfigure (10)**: Bedieners moedig kliënte aan om transaksies vir nuwe of opgedateerde konfigurasies te begin.
11. **Information-Request (11)**: Kliënte vra konfigurasieparameters sonder IP-adres toewysing.
12. **Relay-Forw (12)**: Relay-agente stuur boodskappe aan bedieners.
13. **Relay-Repl (13)**: Bedieners antwoord aan relay-agente, wat dan die boodskap aan die klient aflewer.
## Verwysings
* [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages)
{% hint style="success" %}
Leer & oefen AWS Hack:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Leer & oefen GCP Hack: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Opleiding GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Ondersteun HackTricks</summary>
* Controleer die [**inskrywingsplanne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
</details>
{% endhint %}