DHCPv6

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

DHCPv6 vs. DHCPv4 Message Types Comparison

Eine Gegenüberstellung der DHCPv6- und DHCPv4-Nachrichtentypen ist in der folgenden Tabelle dargestellt:

DHCPv6 Message TypeDHCPv4 Message Type
Solicit (1)DHCPDISCOVER
Advertise (2)DHCPOFFER
Request (3), Renew (5), Rebind (6)DHCPREQUEST
Reply (7)DHCPACK / DHCPNAK
Release (8)DHCPRELEASE
Information-Request (11)DHCPINFORM
Decline (9)DHCPDECLINE
Confirm (4)keine
Reconfigure (10)DHCPFORCERENEW
Relay-Forw (12), Relay-Reply (13)keine

Detaillierte Erklärung der DHCPv6-Nachrichtentypen:

  1. Solicit (1): Wird von einem DHCPv6-Client initiiert, um verfügbare Server zu finden.
  2. Advertise (2): Wird von Servern als Antwort auf ein Solicit gesendet und zeigt die Verfügbarkeit von DHCP-Dienst an.
  3. Request (3): Clients verwenden dies, um IP-Adressen oder Präfixe von einem bestimmten Server anzufordern.
  4. Confirm (4): Wird vom Client verwendet, um zu überprüfen, ob die zugewiesenen Adressen im Netzwerk noch gültig sind, typischerweise nach einer Netzwerkänderung.
  5. Renew (5): Clients senden dies an den ursprünglichen Server, um Laufzeiten von Adressen zu verlängern oder Konfigurationen zu aktualisieren.
  6. Rebind (6): An jeden Server gesendet, um Laufzeiten zu verlängern oder Konfigurationen zu aktualisieren, besonders wenn auf ein Renew keine Antwort erfolgt.
  7. Reply (7): Server verwenden dies, um Adressen, Konfigurationsparameter bereitzustellen oder Nachrichten wie Release oder Decline zu bestätigen.
  8. Release (8): Clients informieren den Server, eine oder mehrere zugewiesene Adressen nicht mehr zu verwenden.
  9. Decline (9): Von Clients gesendet, um mitzuteilen, dass zugewiesene Adressen im Netzwerk einen Konflikt aufweisen.
  10. Reconfigure (10): Server veranlassen Clients, Transaktionen für neue oder aktualisierte Konfigurationen zu starten.
  11. Information-Request (11): Clients fordern Konfigurationsparameter an, ohne eine IP-Adresszuweisung zu verlangen.
  12. Relay-Forw (12): Relay-Agenten leiten Nachrichten an Server weiter.
  13. Relay-Repl (13): Server antworten Relay-Agenten, die die Nachricht dann an den Client zustellen.

Kurze Protokollhinweise (Offensiv)

  • DHCPv6-Clients verwenden UDP-Port 546 und Server/Relays verwenden UDP-Port 547.
  • Clients senden Solicit an All_DHCP_Relay_Agents_and_Servers (ff02::1:2); Server/Relays lauschen dort. All_DHCP_Servers ist ff05::1:3.
  • Client- und Server-Identitäten werden in OPTION_CLIENTID und OPTION_SERVERID mithilfe von DUIDs übertragen. Das ist praktisch zum fingerprinting desselben Hosts über Adressänderungen hinweg.
  • Die Adresszuweisung wird mit IA_NA (nicht-temporäre Adresse) angefordert und die Präfix-Delegation mit IA_PD (Präfix des nachgelagerten Routers).

Quick Recon

# Basic DHCPv6 traffic capture
sudo tcpdump -vvv -i <IFACE> 'udp port 546 or udp port 547'

# THC-IPv6: discover DHCPv6 servers and their options
sudo atk6-dump_dhcp6 <IFACE>

Rogue DHCPv6 Server (Address/DNS Hijack)

# THC-IPv6: rogue DHCPv6 server advertising address + DNS
sudo atk6-fake_dhcps6 <IFACE> <PREFIX>/<LEN> <DNSv6>

Dies ist ein generischer on-link rogue DHCPv6-Server. In Windows/AD-Netzwerken kombinieren Sie diesen mit höherstufigen relays (siehe die IPv6-Seite), wenn Sie NTLM relay primitives benötigen.

Pool-Erschöpfung / DHCPv6 Starvation

# THC-IPv6: exhaust the server's address pool
sudo atk6-flood_dhcpc6 <IFACE>

Hinweis zu Reconfigure-Nachrichten

DHCPv6 Reconfigure wird nicht blind akzeptiert: Clients akzeptieren es nur, wenn sie explizit OPTION_RECONF_ACCEPT gesendet haben. Standardmäßig ist ein Client nicht bereit, Reconfigure-Nachrichten zu akzeptieren, daher schlagen unsichere Reconfigure-Angriffe oft fehl, es sei denn, Sie beobachten/erzwingen diese Option.

Pentesting IPv6

Referenzen

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks