DHCPv6

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

DHCPv6 ile DHCPv4 Mesaj Türleri Karşılaştırması

Aşağıdaki tabloda DHCPv6 ve DHCPv4 mesaj türlerinin karşılaştırmalı görünümü verilmiştir:

DHCPv6 Mesaj TürüDHCPv4 Mesaj Türü
Solicit (1)DHCPDISCOVER
Advertise (2)DHCPOFFER
Request (3), Renew (5), Rebind (6)DHCPREQUEST
Reply (7)DHCPACK / DHCPNAK
Release (8)DHCPRELEASE
Information-Request (11)DHCPINFORM
Decline (9)DHCPDECLINE
Confirm (4)none
Reconfigure (10)DHCPFORCERENEW
Relay-Forw (12), Relay-Reply (13)none

DHCPv6 Mesaj Türlerinin Ayrıntılı Açıklaması:

  1. Solicit (1): DHCPv6 istemcisi tarafından kullanılabilir sunucuları bulmak için başlatılır.
  2. Advertise (2): Sunucular tarafından bir Solicit’e yanıt olarak gönderilir ve DHCP hizmeti için kullanılabilir olduklarını belirtir.
  3. Request (3): İstemciler belirli bir sunucudan IP adresleri veya önekler talep etmek için bunu kullanır.
  4. Confirm (4): İstemcinin atanan adreslerin ağda hala geçerli olup olmadığını doğrulamak için kullandığı mesaj; genellikle ağ değişikliğinden sonra kullanılır.
  5. Renew (5): İstemciler, adres ömürlerini uzatmak veya yapılandırmaları güncellemek için bunu orijinal sunucuya gönderir.
  6. Rebind (6): Adres ömürlerini uzatmak veya yapılandırmaları güncellemek için herhangi bir sunucuya gönderilir; özellikle Renew için yanıt alınmadığında.
  7. Reply (7): Sunucular adresleri, yapılandırma parametrelerini sağlamak veya Release ya da Decline gibi mesajları onaylamak için bunu kullanır.
  8. Release (8): İstemciler sunucuya, atanan bir veya daha fazla adresi artık kullanmayı bırakmalarını bildirmek için gönderir.
  9. Decline (9): İstemciler tarafından, atanan adreslerin ağda çatışma içinde olduğunu bildirmek için gönderilir.
  10. Reconfigure (10): Sunucular, istemcileri yeni veya güncellenmiş yapılandırmalar için işlem başlatmaya teşvik eder.
  11. Information-Request (11): İstemciler IP adresi ataması olmadan yapılandırma parametreleri ister.
  12. Relay-Forw (12): Relay ajanları mesajları sunuculara iletir.
  13. Relay-Repl (13): Sunucular relay ajanlarına yanıt verir; relay ajanları daha sonra mesajı istemciye iletir.

Hızlı Protokol Notları (Saldırı amaçlı)

  • DHCPv6 istemcileri UDP port 546 kullanır; sunucular/relay’ler UDP port 547 kullanır.
  • İstemciler Solicit’i All_DHCP_Relay_Agents_and_Servers (ff02::1:2) adresine gönderir; sunucular/relay’ler orada dinler. All_DHCP_Servers ff05::1:3 adresidir.
  • İstemci ve sunucu kimlikleri OPTION_CLIENTID ve OPTION_SERVERID içinde DUIDs kullanılarak taşınır. Bu, adres değişiklikleri sırasında aynı host’u fingerprinting için kullanışlıdır.
  • Adres ataması IA_NA ile (geçici olmayan adres) ve prefix delegation IA_PD ile (alt ağ yönlendirici öneki) talep edilir.

Hızlı Recon

# Basic DHCPv6 traffic capture
sudo tcpdump -vvv -i <IFACE> 'udp port 546 or udp port 547'

# THC-IPv6: discover DHCPv6 servers and their options
sudo atk6-dump_dhcp6 <IFACE>

Rogue DHCPv6 Server (Address/DNS Hijack)

# THC-IPv6: rogue DHCPv6 server advertising address + DNS
sudo atk6-fake_dhcps6 <IFACE> <PREFIX>/<LEN> <DNSv6>

Bu, genel bir on-link rogue DHCPv6 sunucusudur. Windows/AD ağlarında, NTLM relay primitives istiyorsanız bunu daha üst düzey relay’lerle eşleştirin (IPv6 sayfasına bakın).

Havuz Tükenmesi / DHCPv6 Starvation

# THC-IPv6: exhaust the server's address pool
sudo atk6-flood_dhcpc6 <IFACE>

Reconfigure Mesaj Uyarısı

DHCPv6 Reconfigure rastgele kabul edilmez: istemciler bunu yalnızca açıkça OPTION_RECONF_ACCEPT gönderdiyse kabul eder. Varsayılan olarak bir istemci Reconfigure mesajlarını kabul etmeye isteksizdir, bu yüzden güvenilmez Reconfigure saldırıları genellikle bu seçeneği gözlemlemediğiniz veya tetiklemediğiniz sürece başarısız olur.

Pentesting IPv6

Kaynaklar

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin