DHCPv6

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

DHCPv6 vs. DHCPv4 Message Types Comparison

A comparative view of DHCPv6 and DHCPv4 message types is presented in the table below:

DHCPv6 Message TypeDHCPv4 Message Type
Solicit (1)DHCPDISCOVER
Advertise (2)DHCPOFFER
Request (3), Renew (5), Rebind (6)DHCPREQUEST
Reply (7)DHCPACK / DHCPNAK
Release (8)DHCPRELEASE
Information-Request (11)DHCPINFORM
Decline (9)DHCPDECLINE
Confirm (4)nema
Reconfigure (10)DHCPFORCERENEW
Relay-Forw (12), Relay-Reply (13)nema

Detaljno objašnjenje tipova DHCPv6 poruka:

  1. Solicit (1): Pokreće ga DHCPv6 klijent da pronađe dostupne servere.
  2. Advertise (2): Šalju serveri kao odgovor na Solicit, pokazujući dostupnost za DHCP uslugu.
  3. Request (3): Klijenti koriste ovo da zatraže IP adrese ili prefikse od specifičnog servera.
  4. Confirm (4): Koristi ga klijent da proveri da li su dodeljene adrese i dalje validne na mreži, obično nakon promene mreže.
  5. Renew (5): Klijenti šalju ovo originalnom serveru da produže životni vek adresa ili ažuriraju konfiguracije.
  6. Rebind (6): Šalje se bilo kojem serveru da bi se produžio životni vek adresa ili ažurirale konfiguracije, posebno kada nema odgovora na Renew.
  7. Reply (7): Serveri koriste ovo da dodele adrese, konfiguracione parametre, ili da potvrde poruke poput Release ili Decline.
  8. Release (8): Klijenti obaveštavaju server da prestanu koristiti jednu ili više dodeljenih adresa.
  9. Decline (9): Klijenti šalju ovo da prijave da su dodeljene adrese u konfliktu na mreži.
  10. Reconfigure (10): Serveri podstiču klijente da započnu transakcije za nove ili ažurirane konfiguracije.
  11. Information-Request (11): Klijenti traže konfiguracione parametre bez dodele IP adrese.
  12. Relay-Forw (12): Relay agenti prosleđuju poruke serverima.
  13. Relay-Repl (13): Serveri odgovaraju relay agentima, koji zatim isporučuju poruku klijentu.

Brze napomene o protokolu (Ofanzivno)

  • DHCPv6 klijenti koriste UDP port 546, a serveri/relay agenti koriste UDP port 547.
  • Klijenti šalju Solicit na All_DHCP_Relay_Agents_and_Servers (ff02::1:2); serveri/relay agenti slušaju tamo. All_DHCP_Servers je ff05::1:3.
  • Identiteti klijenta i servera nose se u OPTION_CLIENTID i OPTION_SERVERID koristeći DUIDs. Ovo je korisno za fingerprinting istog hosta preko promena adresa.
  • Dodela adrese se zahteva sa IA_NA (non-temporary address) i delegiranje prefiksa sa IA_PD (downstream router prefix).

Brzi Recon

# Basic DHCPv6 traffic capture
sudo tcpdump -vvv -i <IFACE> 'udp port 546 or udp port 547'

# THC-IPv6: discover DHCPv6 servers and their options
sudo atk6-dump_dhcp6 <IFACE>

Rogue DHCPv6 Server (Address/DNS Hijack)

# THC-IPv6: rogue DHCPv6 server advertising address + DNS
sudo atk6-fake_dhcps6 <IFACE> <PREFIX>/<LEN> <DNSv6>

Ovo je generički on-link rogue DHCPv6 server. Na Windows/AD mrežama, uparite ovaj sa higher-level relays (pogledajte IPv6 stranicu) ako želite NTLM relay primitives.

Pool Exhaustion / DHCPv6 Starvation

# THC-IPv6: exhaust the server's address pool
sudo atk6-flood_dhcpc6 <IFACE>

Napomena o Reconfigure porukama

DHCPv6 Reconfigure se ne prihvata bez razmišljanja: klijenti ga prihvataju samo ako su eksplicitno poslali OPTION_RECONF_ACCEPT. Po defaultu, klijent je nevoljan da prihvati Reconfigure poruke, pa nepouzdani Reconfigure napadi često ne uspevaju osim ako ne posmatrate/izazovete tu opciju.

Pentesting IPv6

Reference

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks