
私はこの声明に偶然出会った。
しかし、IPv6ネットワークをスキャンすると、攻撃者がサブネット内の1つのホストを侵害できれば、サブネット内の多数のホストが攻撃対象になります。攻撃者は、すべてのホストリンクのローカルマルチキャストアドレス。
IPv6 には約 128 ビットのアドレス指定スキームを持つより大きなサブネットがあり、それが従来のスキャン方法を使用したネットワークのスキャンが面倒な作業になる理由であることは理解しています。しかし、それは正確にはどういうall host link local multicast
意味ですか?
答え1
IPv6 にはさまざまな種類のアドレスがあります。
ユニキャスト アドレスは、ノードの一意のアドレスです。
エニーキャスト アドレス: 通常は複数の場所からアドバタイズされる IP プレフィックスです。ルーティング プロトコルのコストに基づいて、どの場所を使用するかの決定をネットワーク内で中継します。
マルチキャスト アドレス。ネットワーク上のノードのグループを表すアドレス。IPv6 では、主に、ブロードキャスト アドレスの使用を避けて、一度に複数のノードにメッセージを送信するためにマルチキャスト アドレスを使用します。ブロードキャスト アドレスはネットワーク上のすべてのノードに届くためです。例として、IPv4 ARP の代わりとして使用される NDP (近隣探索プロトコル) があります。
IPv6では、さまざまなマルチキャストアドレスが定義されています。ローカルリンクマルチキャストアドレスは ですff02::1
。
攻撃者が侵害されたホストからそのアドレスに ping を送信すると、その ping はネットワーク内のすべてのホストに到達します。
Windows では次のようになります:
ping - 6 ff02::1
またはLinuxではこれ
ping6 -I eth0 ff02::1
すべてのホストから次のような応答が届きます。
64 bytes from fe80::215:5dff:fe01:2909: icmp_seq=1 ttl=64 time=0.028 ms
64 bytes from fe80::215:5dff:fe01:2911: icmp_seq=1 ttl=64 time=3.57 ms (DUP!)
64 bytes from fe80::20f:d3ff:fe59:cae3: icmp_seq=1 ttl=64 time=9.08 ms (DUP!)
64 bytes from fe80::215:5dff:fe60:152: icmp_seq=1 ttl=64 time=17.4 ms (DUP!)
そして、ネットワーク内のすべてのホストの IPv6 アドレスを簡単に収集でき、攻撃者は各ホストへの攻撃を開始できます。
回答はリンクローカル攻撃者がネットワーク外から到達可能なアドレスの数をテストしたい場合は、アドレスを変換する必要があります。グローバルアドレスの先頭部分fe80:
を IPv6 サブネット プレフィックスに置き換えます。
攻撃者にとって有用な IPv6 マルチキャスト アドレスは他にもあります。次のリストは、公式に定義された IPv6 マルチキャスト アドレスを示しています。
Address Description
ff02::1 All nodes on the local network segment
ff02::2 All routers on the local network segment
ff02::5 OSPFv3 All SPF routers
ff02::6 OSPFv3 All DR routers
ff02::8 IS-IS for IPv6 routers
ff02::9 RIP routers
ff02::a EIGRP routers
ff02::d PIM routers
ff02::16 MLDv2 reports
ff02::1:2 All DHCP servers and relay agents on the local network segment
ff02::1:3 All LLMNR hosts on the local network segment
ff05::1:3 All DHCP servers on the local network site
ff0x::c Simple Service Discovery Protocol
ff0x::fb Multicast DNS
ff0x::101 Network Time Protocol
ff0x::108 Network Information Service
ff0x::181 Precision Time Protocol (PTP) version 2 messages except peer delay measurement
ff02::6b Precision Time Protocol (PTP) version 2 peer delay measurement messages
ff0x::114 Experimental