Статья Атака dns takeover в ipv6

Admin

Администратор

Атака dns takeover в ipv6​

Всех приветствую, по статистике на сентябрь 2025 года наиболее широко используемая версия интернет протокола в тир1 странах уже стала ipv6, которая активно заменяет ipv4, особенно на рынках мобильных устройств и ОпСоСов (операторов сотовой связи).
Heat map по внедрению ipv6, статистика в основном для операторов и абонентов isp


В сети, состоящей из миллиардов цифровых устройств, подключенных к Интернету, твой ip адрес указывает, кто ты и где находитешься. Этот протокол сетевого уровня обеспечивает возможность связи по сети. Инженерный совет Интернета (IETF) разработал IPv6 в декабре 1998 года с целью замены IPv4 из-за быстро растущей базы пользователей всемирной сети. В этой статье мы подробно рассмотрим протокол IPv6, и его интересные отличия от IPv4

IPv6
IPv6, протокол адресации Интернета следующего поколения, предназначен для дополнения IPv4. Компьютеру, смартфону, датчику Интернета вещей (IoT), компоненту умного дома или другому устройству, подключенному к Интернету, необходим числовой IP-адрес для взаимодействия с другими устройствами.

Исходная система IP-адресов, известная как IPv4, исчерпывает количество доступных адресов из-за огромного числа подключенных устройств. Эта новая версия IP-адресов внедряется для удовлетворения потребности в большем количестве интернет-адресов. Она позволяет использовать 340 ундециллионов (10^36) уникальных адресных пространств, используя 128-битное адресное пространство. Теоретически IPv6 может поддерживать до 340 282 366 920 938 463 463 374 607 431 768 211 456 адресов.


Атака dns takeover через ipv6
В IPv6 есть несколько особенностей, которые делают подобные атаки более актуальными, чем в IPv4:

1. Автоматическая настройка (SLAAC) и RDNSS
-В IPv6 клиенты часто не используют вручную прописанные DNS-сервера, а получают их автоматически.
Это происходит через:
-Router Advertisements (RA) с опцией RDNSS (Recursive DNS Server) или через DHCPv6.
-Если злоумышленник запустит поддельный роутер в сети и раздаст RA-пакеты с «своим» DNS-сервером, устройства начнут использовать именно его.

2. DNS takeover в IPv6-сети
Нападающий внедряется в локальную сеть (например, в Wi-Fi или корпоративный сегмент).
Отправляет поддельные RA-пакеты с указанием "злой" DNSS.
Клиенты автоматически принимают этот DNS как доверенный (стандарт IPv6 это допускает).
Злоумышленник перенаправляет запросы:
-подменяет доменные имена (phishing, MITM);
-собирает статистику;
-перенаправляет трафик на вредоносные IP.
Практическая часть. Моя "лабораторная установка" включает 2 машины Windows (Punisher (fcastle), Spiderman (pparker)) и контроллер домена на Windows Server 2022 (admin).

Как работает эта атака:
Если на машине жертвы (Windows Server) включен IPv6, мы можем использовать инструмент ntlmrelayx.py (который предоставляет функционал для работы с IPv6). Этот инструмент помогает Linux-системе выступать в роли DNS-сервера для Windows Server с поддержкой IPv6. В результате, когда любая другая машина соединяется с контроллером домена (AD-DC), она запрашивает у нас службу DNS IPv6, аналогично NTLM, и мы используем эти хэши NTLM для проведения атаки подмены LDAP (LDAP relaying).
-Если войдет учетная запись администратора домена, в контроллере домена будет создан новый пользователь с помощью инструмента MITM6.
-Если войдет локальный администратор машины, информация о хэшах будет сброшена в папку.

LDAP (Lightweight Directory Access Protocol) — это протокол, который определяет, как приложения могут получать доступ и обрабатывать данные, хранящиеся в каталоге. Он предлагает стандартизированный метод передачи данных каталога и обмена ими между различными системами.

LDAP используется для ряда целей, включая:
Аутентификация: подтверждение личностей пользователей перед предоставлением доступа к ресурсам.
Авторизация: ограничение действий, которые пользователи могут выполнять с определенными ресурсами.
Службы каталогов: предоставление информации о машинах, сетях, пользователях и других объектах в каталоге.
Связь между LDAP и Active Directory
Active Directory использует LDAP:
Active Directory реализует протокол LDAP для взаимодействия с клиентами и другими службами каталогов. Это позволяет приложениям использовать стандартные функции LDAP для доступа к данным Active Directory и управления ими.
LDAP — более широкий стандарт: LDAP — это более общий протокол, который может использоваться со службами каталогов, отличными от Active Directory. Хотя Active Directory является одной из самых распространенных реализаций LDAP, она не единственная.
Проверьте, установлен ли инструмент MITM6; если нет, то используйте следующие команды. (Установите pipmykali из GitHub.)

Bash:
bash
cd /opt/mitm6
sudo apt update
sudo pip2 install .
cd ~
Шаг 1: Запуск ntlmrelayx.py

Инструмент запускается и ожидает ответов от машин Windows.
1770234744192

ntlmrelayx.py -6 -t ldaps://192.168.142.136 -wh fakewpad.marvel.local -l lootme
Пояснение:
ntlmrelayx.py -6 -t ldaps://[IP контроллера домена] -wh fakewpad.marvel.local (переменная) -l lootme (переменная)
-t = цель (target)
-l = создать папку (make a folder)
-wh = Обработка рабочей нагрузки (Workload Handling)

Шаг 2: Запустите mitm6
Теперь давайте запустим инструмент mitm6 (ldap domain dump).

sudo mitm6 -d marvel.local
Нажмите Enter.

Теперь ожидайте, когда пользователи войдут в систему.
-Если войдет администратор домена, в контроллере домена будет создан новый пользователь.
-Если войдет локальный администратор машины, информация будет сброшена в папку.
Эта атака направлена против локального администратора fcastle на машине Punisher.

Если на машине Punisher войдет администратор домена.
1770235289216

В домене создан новый пользователь



1770235171609

Еще раз проверю

Подытожим ключевые этапы:
1)Подготовка: Атакующий запускает mitm6 (создает поддельные RA/DHCPv6, DNS) и ntlmrelayx.py -6 (направляет перехваченные NTLM на AD через LDAPS).
2)Poisoning IPv6: Windows-хосты запрашивают IPv6/DNS; mitm6 отвечает и указывает злонамеренные WPAD/DNS.
3)Перехват NTLM: При попытке автонастройки/аутентификации клиент отдает NTLM-хэш атакующему (через IPv6/DNS/WPAD).
4)Relay в AD: ntlmrelayx пересылает захваченные NTLM-хэши в LDAP(S) контроллера домена; если учётные данные подходят - выполняются действия от лица пользователя.
5)Постэксплуатация: создание дом. пользователя, дамп хэшей, расширение привилегий

Когда атака не удается:
Не всегда все так сладко, и сисадмины не всегда дураки. Для полного понимания картины озвучу некоторые фиксы, с которыми вы можете столкнуться во время реального пентеста сетки:
Атака IPv6 poisoning (отравления) использует то, что Windows запрашивает адрес IPv6 даже в средах, где есть только IPv4. Для сисадмина лучший метод остановить Mitm6, если он не использует IPv6 внутри сети - использовать групповые политики (Group Policy) в Брандмауэре Windows, чтобы запретить трафик DHCPv6 и входящие объявления маршрутизаторов (router advertisements). Но полное отключение IPv6 может иметь непредвиденные последствия, поэтому обычно атаку могут заблокировать путем настройки следующих предустановленных правил фаервола (брандмауэра):
1770235245922


Сисадмин может добавить правила запрещающие:
-(Входящие) Основные сетевые протоколы - Динамический протокол конфигурации узла для IPv6 (DHCPV6-In)
-(Входящие) Основные сетевые протоколы - Объявление маршрутизатора (ICMPv6-In)
-(Исходящие) Основные сетевые протоколы - Динамический протокол конфигурации узла для IPv6 (DHCPV6-Out)
-Может быть отключена служба WinHttpAutoProxySvc и WPAD через групповые политики, если они не используются внутри сети.
Также админ может добавить административных пользователей в группу "Защищенные пользователи" (Protected Users) или пометить их как конфиденциальные учетные записи, которым нельзя делегировать права (sensitive accounts that cannot be delegated).

Захват DNS через IPv6 - это мощный и интересный вектор атаки, который полагается на слабые или дефолтные конфигурации фаервола для ipv6, и в случае успеха позволяет скомпрометировать ad корпы и получить доступ к конфиденциальным учетным данным, что обычно приводит к полному захвату сети, эксфильтрации данных из шар и шифрования всех дисков
 
Похожие темы
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 DNS-атака на DeFi: сотни протоколов оказались под угрозой взлома Новости в сети 0
G Что такое DNS атака и как она работает? Полезные статьи 0
Admin Интересно ZIP-архив и скрытый MSBuild. Из чего состоит новая атака на военных, которую пропустили антивирусы. Новости в сети 0
Support81 Новая атака FileFix запускает JScript, обходя оповещения Windows MoTW Новости в сети 0
Support81 Одна атака — минус миллиард: как Marks & Spencer потерял состояние за пару дней Новости в сети 0
Support81 Без root, без шума, без возврата: новая NFC-атака работает тихо и точно Новости в сети 0
Support81 Blob-атака: традиционные антивирусы бессильны против нового ПО Новости в сети 0
Support81 Zero-Day атака в Windows: хакеры могут украсть пароль при простом просмотре файла Новости в сети 0
Support81 Осторожно, груз опасен: глобальная фишинг-атака на промышленные компании Новости в сети 0
Emilio_Gaviriya Статья Как происходит ICMP атака. Уязвимости и взлом 0
N ✅ (РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS ✅ Ищу работу. Предлагаю свои услуги. 2
S Service DDOS Attack/ДДОС Атака на заказ. Профессионалы к вашим услугам. Спам: софт, базы, рассылки, отклики, ddos 2
Denik Интересно Анонимная DDoS атака на веб-сайт с помощью GoldenEye и способы защиты Уязвимости и взлом 1
L LacosteService & Устраняем конкурентов // ДДОС АТАКА НА ЗАКАЗ Ищу работу. Предлагаю свои услуги. 2
Eteriass Интересно Атака "Злой двойник" и все что нужно про него знать Уязвимости и взлом 7
S Флуд - атака мобильных и городских номеров! Заблокируем, уничтожим, забьём канал, работаем по часам! Спам: софт, базы, рассылки, отклики, ddos 0
S Атака со спутника. Как хакеры Turla перехватывают спутниковые интернет-каналы Новости в сети 0
S UDP атака на IP адрес Уязвимости и взлом 9
Admin Отказ от обслуживания. Анонимная DDoS атака на веб-сайт с помощью GoldenEye и способы защиты Полезные статьи 1
D DDoS атака|DeniaLofService|Устранение конкурентов Спам: софт, базы, рассылки, отклики, ddos 10
D DDoS атака|DeniaLofService|Устранение конкурентов Ищу работу. Предлагаю свои услуги. 2
D (РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS Спам: софт, базы, рассылки, отклики, ddos 0
L Проверено (РЕКОМЕНДУЮ) №1 >>>DDOS АТАКА<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS Ищу работу. Предлагаю свои услуги. 2
O Заказать ddos! | ддос атака | ddos атака | купить ддос Спам: софт, базы, рассылки, отклики, ddos 8
G APT-атака. Сложная постоянная угроза или целевая кибератака. Часть 1 Полезные статьи 1
G Seth - MITM атака, перехват RDP паролей. Уязвимости и взлом 0
K Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету ЧАСТЬ 2 Уязвимости и взлом 0
K Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету ЧАСТЬ 1 Уязвимости и взлом 1
G Dos-атака на WiFi Уязвимости и взлом 4
Jonny984 Брутфорс атака на конкретную цель Свободное общение 4
Y SQL атака с помощью кали линукс Уязвимости и взлом 5
E DDOS по номеру телефона Атака звонками на телефон 2017 Полезные статьи 4
T Атака и защита веб - приложений по OWASP Top 10 Полезные статьи 0
Admin Точеная атака на программиста, трояним VS2015 Уязвимости и взлом 0
Admin Моя первая точеная атака Уязвимости и взлом 6
S !!!Мощная DDoS атака !!!Powerful DDoS Atack !!! Спам: софт, базы, рассылки, отклики, ddos 3
Admin DDoS-атака вывела из строя систему теплоснабжения в небольшом финском городе Новости в сети 0
E Заказать DDOS атаку, DDOS атака на сайт, DDOS Услуги, Заказать дешево ддос! Спам: софт, базы, рассылки, отклики, ddos 4
Admin Статья Утечка DNS при использовании SOCKS прокси Анонимность и приватность 0
Admin Статья DNS Hijacking Вирусология 0
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Emilio_Gaviriya Статья Внедрение DNS-over-HTTPS на уровне операционной системы в KDE neon и Ubuntu. Анонимность и приватность 0
Denik Интересно Настройка дедика как скрыть DNS 100% анонимность Анонимность и приватность 1
M DNS Jumper - быстрая смена DNS Анонимность и приватность 2
M 1.1.1.1 - самый быстрый защищенный DNS Анонимность и приватность 7
I DNS Recon | Brute Forcer | DNS Zone Transfer | DNS Wild Card Checks | DNS Wild Card Brute Forcer | Email Enumeration | Staff Enumeration | Compromised Программирование 0
T Скрываем DNS Полезные статьи 0
K Как настроить почтовый сервер для обхода спам-фильтров: руководство по DNS, SPF, DKIM Уязвимости и взлом 0

Название темы