tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
IPv6 बुनियादी सिद्धांत
नेटवर्क
IPv6 पते को नेटवर्क संगठन और डिवाइस इंटरैक्शन को बढ़ाने के लिए संरचित किया गया है। एक IPv6 पता निम्नलिखित में विभाजित है:
- नेटवर्क प्रीफिक्स: प्रारंभिक 48 बिट, जो नेटवर्क खंड को निर्धारित करता है।
- सबनेट आईडी: अगले 16 बिट, जो नेटवर्क के भीतर विशिष्ट सबनेट को परिभाषित करने के लिए उपयोग किया जाता है।
- इंटरफेस पहचानकर्ता: अंतिम 64 बिट, जो सबनेट के भीतर एक डिवाइस की अद्वितीय पहचान करता है।
जबकि IPv6 में IPv4 में पाए जाने वाले ARP प्रोटोकॉल को हटा दिया गया है, यह ICMPv6 को दो प्रमुख संदेशों के साथ पेश करता है:
- नेबर सॉलिसिटेशन (NS): पते के समाधान के लिए मल्टीकास्ट संदेश।
- नेबर विज्ञापन (NA): NS के लिए यूनिकास्ट प्रतिक्रियाएँ या स्वैच्छिक घोषणाएँ।
IPv6 विशेष पते के प्रकारों को भी शामिल करता है:
- लूपबैक पता (
::1
): IPv4 के127.0.0.1
के बराबर, होस्ट के भीतर आंतरिक संचार के लिए। - लिंक-लोकल पते (
FE80::/10
): स्थानीय नेटवर्क गतिविधियों के लिए, इंटरनेट रूटिंग के लिए नहीं। समान स्थानीय नेटवर्क पर डिवाइस इस रेंज का उपयोग करके एक-दूसरे को खोज सकते हैं।
नेटवर्क कमांड में IPv6 का व्यावहारिक उपयोग
IPv6 नेटवर्क के साथ इंटरैक्ट करने के लिए, आप विभिन्न कमांड का उपयोग कर सकते हैं:
- पिंग लिंक-लोकल पते:
ping6
का उपयोग करके स्थानीय डिवाइस की उपस्थिति की जांच करें। - नेबर डिस्कवरी: लिंक लेयर पर खोजे गए डिवाइस को देखने के लिए
ip neigh
का उपयोग करें। - alive6: समान नेटवर्क पर डिवाइस खोजने के लिए एक वैकल्पिक उपकरण।
नीचे कुछ कमांड उदाहरण दिए गए हैं:
ping6 –I eth0 -c 5 ff02::1 > /dev/null 2>&1
ip neigh | grep ^fe80
# Alternatively, use alive6 for neighbor discovery
alive6 eth0
IPv6 पते एक डिवाइस के MAC पते से स्थानीय संचार के लिए निकाले जा सकते हैं। यहाँ एक सरल मार्गदर्शिका है कि कैसे ज्ञात MAC पते से Link-local IPv6 पता निकाला जाए, और नेटवर्क के भीतर IPv6 पते के प्रकारों और उन्हें खोजने के तरीकों का संक्षिप्त अवलोकन।
MAC पते से Link-local IPv6 निकालना
एक MAC पता 12:34:56:78:9a:bc
दिया गया है, आप Link-local IPv6 पता निम्नलिखित तरीके से बना सकते हैं:
- MAC को IPv6 प्रारूप में परिवर्तित करें:
1234:5678:9abc
fe80::
को पहले जोड़ें और बीच मेंfffe
डालें:fe80::1234:56ff:fe78:9abc
- बाईं ओर से सातवें बिट को उलटें,
1234
को1034
में बदलें:fe80::1034:56ff:fe78:9abc
IPv6 पते के प्रकार
- Unique Local Address (ULA): स्थानीय संचार के लिए, सार्वजनिक इंटरनेट रूटिंग के लिए नहीं। प्रीफिक्स:
FEC00::/7
- Multicast Address: एक से कई संचार के लिए। मल्टीकास्ट समूह में सभी इंटरफेस पर भेजा जाता है। प्रीफिक्स:
FF00::/8
- Anycast Address: एक से निकटतम संचार के लिए। रूटिंग प्रोटोकॉल के अनुसार निकटतम इंटरफेस पर भेजा जाता है।
2000::/3
वैश्विक यूनिकास्ट रेंज का हिस्सा।
पता प्रीफिक्स
- fe80::/10: Link-Local पते (169.254.x.x के समान)
- fc00::/7: Unique Local-Unicast (निजी IPv4 रेंज जैसे 10.x.x.x, 172.16.x.x, 192.168.x.x के समान)
- 2000::/3: Global Unicast
- ff02::1: Multicast All Nodes
- ff02::2: Multicast Router Nodes
नेटवर्क के भीतर IPv6 पते खोजने के तरीके
तरीका 1: Link-local पते का उपयोग करना
- नेटवर्क के भीतर एक डिवाइस का MAC पता प्राप्त करें।
- MAC पते से Link-local IPv6 पता निकालें।
तरीका 2: मल्टीकास्ट का उपयोग करना
- स्थानीय नेटवर्क पर IPv6 पते खोजने के लिए मल्टीकास्ट पते
ff02::1
पर एक पिंग भेजें।
service ufw stop # Stop the firewall
ping6 -I <IFACE> ff02::1 # Send a ping to multicast address
ip -6 neigh # Display the neighbor table
IPv6 Man-in-the-Middle (MitM) Attacks
IPv6 नेटवर्क में MitM हमलों को निष्पादित करने के लिए कई तकनीकें मौजूद हैं, जैसे:
- ICMPv6 पड़ोसी या राउटर विज्ञापनों की स्पूफिंग।
- रूटिंग को नियंत्रित करने के लिए ICMPv6 रीडायरेक्ट या "Packet Too Big" संदेशों का उपयोग करना।
- मोबाइल IPv6 पर हमला करना (आमतौर पर IPSec को बंद करने की आवश्यकता होती है)।
- एक धोखाधड़ी DHCPv6 सर्वर स्थापित करना।
Identifying IPv6 Addresses in the eild
Exploring Subdomains
IPv6 पतों से संभावित रूप से जुड़े उपडोमेन खोजने के लिए एक विधि खोज इंजनों का लाभ उठाना है। उदाहरण के लिए, ipv6.*
जैसे क्वेरी पैटर्न का उपयोग करना प्रभावी हो सकता है। विशेष रूप से, Google में निम्नलिखित खोज आदेश का उपयोग किया जा सकता है:
site:ipv6./
DNS क्वेरी का उपयोग करना
IPv6 पतों की पहचान करने के लिए, कुछ DNS रिकॉर्ड प्रकारों को क्वेरी किया जा सकता है:
- AXFR: एक पूर्ण ज़ोन ट्रांसफर का अनुरोध करता है, जो संभावित रूप से DNS रिकॉर्ड की एक विस्तृत श्रृंखला को उजागर कर सकता है।
- AAAA: सीधे IPv6 पतों की खोज करता है।
- ANY: एक व्यापक क्वेरी जो सभी उपलब्ध DNS रिकॉर्ड लौटाती है।
Ping6 के साथ जांच
एक संगठन से जुड़े IPv6 पतों की पहचान करने के बाद, ping6
उपयोगिता का उपयोग जांच के लिए किया जा सकता है। यह उपकरण पहचाने गए IPv6 पतों की प्रतिक्रियाशीलता का आकलन करने में मदद करता है, और संभवतः निकटवर्ती IPv6 उपकरणों की खोज में भी सहायता कर सकता है।
संदर्भ
- http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html
- https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।