mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-24 03:53:29 +00:00
65 lines
4.7 KiB
Markdown
65 lines
4.7 KiB
Markdown
{% hint style="success" %}
|
|
Aprenda e pratique AWS Hacking: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Treinamento HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Aprenda e pratique GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Treinamento HackTricks GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Apoie o HackTricks</summary>
|
|
|
|
* Verifique os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
|
|
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Compartilhe truques de hacking enviando PRs para os repositórios** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
### Comparação de Tipos de Mensagens DHCPv6 vs. DHCPv4
|
|
Uma visão comparativa dos tipos de mensagens DHCPv6 e DHCPv4 é apresentada na tabela abaixo:
|
|
|
|
| Tipo de Mensagem DHCPv6 | Tipo de Mensagem DHCPv4 |
|
|
|:-------------------|:-------------------|
|
|
| Solicit (1) | DHCPDISCOVER |
|
|
| Advertise (2) | DHCPOFFER |
|
|
| Request (3), Renew (5), Rebind (6) | DHCPREQUEST |
|
|
| Reply (7) | DHCPACK / DHCPNAK |
|
|
| Release (8) | DHCPRELEASE |
|
|
| Information-Request (11) | DHCPINFORM |
|
|
| Decline (9) | DHCPDECLINE |
|
|
| Confirm (4) | nenhum |
|
|
| Reconfigure (10) | DHCPFORCERENEW |
|
|
| Relay-Forw (12), Relay-Reply (13) | nenhum |
|
|
|
|
**Explicação Detalhada dos Tipos de Mensagens DHCPv6:**
|
|
|
|
1. **Solicit (1)**: Iniciado por um cliente DHCPv6 para encontrar servidores disponíveis.
|
|
2. **Advertise (2)**: Enviado pelos servidores em resposta a um Solicit, indicando disponibilidade para o serviço DHCP.
|
|
3. **Request (3)**: Os clientes usam isso para solicitar endereços IP ou prefixos de um servidor específico.
|
|
4. **Confirm (4)**: Usado por um cliente para verificar se os endereços atribuídos ainda são válidos na rede, tipicamente após uma mudança na rede.
|
|
5. **Renew (5)**: Os clientes enviam isso para o servidor original para estender a vida útil dos endereços ou atualizar configurações.
|
|
6. **Rebind (6)**: Enviado para qualquer servidor para estender a vida útil dos endereços ou atualizar configurações, especialmente quando nenhuma resposta é recebida para um Renew.
|
|
7. **Reply (7)**: Os servidores usam isso para fornecer endereços, parâmetros de configuração ou para confirmar mensagens como Release ou Decline.
|
|
8. **Release (8)**: Os clientes informam ao servidor para parar de usar um ou mais endereços atribuídos.
|
|
9. **Decline (9)**: Enviado pelos clientes para relatar que os endereços atribuídos estão em conflito na rede.
|
|
10. **Reconfigure (10)**: Os servidores solicitam que os clientes iniciem transações para configurações novas ou atualizadas.
|
|
11. **Information-Request (11)**: Os clientes solicitam parâmetros de configuração sem atribuição de endereço IP.
|
|
12. **Relay-Forw (12)**: Agentes de retransmissão encaminham mensagens para servidores.
|
|
13. **Relay-Repl (13)**: Os servidores respondem aos agentes de retransmissão, que então entregam a mensagem ao cliente.
|
|
|
|
## Referências
|
|
* [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages)
|
|
|
|
|
|
{% hint style="success" %}
|
|
Aprenda e pratique AWS Hacking: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Treinamento HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Aprenda e pratique GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Treinamento HackTricks GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Apoie o HackTricks</summary>
|
|
|
|
* Verifique os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
|
|
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Compartilhe truques de hacking enviando PRs para os repositórios** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
{% endhint %}
|