[Перевод] Практическое руководство по атакам на IPv6 в локальной сети
Отключение IPv6 на шлюзе давно перестало быть надежной защитой. Протокол по умолчанию активен на большинстве клиентских машин, которые периодически отправляют в сеть служебные запросы вроде Router Solicitation. Именно эта «скрытая» активность открывает двери для целого класса атак, позволяющих перехватить трафик, подменить DNS или провести NTLM-Relay.
В этой статье мы подробно, с примерами кода на Python/Scapy и командами для настройки, рассмотрим самые распространенные векторы атак на IPv6 в локальном сегменте:
RA Spoofing: Как навязать себя в качестве шлюза по умолчанию.
RDNSS Spoofing: Как стать DNS-сервером для современных ОС без DHCPv6.
DHCPv6-атаки: Механика работы mitm6 и ее ручная реализация.
Пассивный сбор данных: Как составить карту сети, просто слушая эфир.
Материал будет полезен пентестерам, сетевым инженерам и системным администраторам, которые хотят понять реальные риски IPv6 и научиться им противостоять.
Читать далееИсточник: Хабрахабр
Похожие новости
- Поднимаем свой Jabber/XMPP сервер в 2025 году
- Большой разлив чая: сервис анонимных слухов о мужиках Tea спалил персданные пользовательниц
- [Перевод] От согласия на использование Cookie, до выполнения команд: реальный вектор от SQLi + утечки персональных данных до RCE
- [Перевод] Обнаружение уязвимостей агентов ИИ. Часть III: Утечка данных
- Берём анализы на болезни TLS у Гемотеста
- Магия KNOX и её разоблачение: изучаем OEMConfig от Samsung
- Работа с JWT-токенами в браузере без боли и страданий
- Каждая третья крупная компания в России работает с фрилансерами на постоянной основе
- Пентестерская Одиссея. Часть 2
- Начинаем в багбаунти: топ-10 (или нет?) инструментов для профессионального похека