<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=IPv6_Angriffsvektoren_Screencasts_Konzepte</id>
	<title>IPv6 Angriffsvektoren Screencasts Konzepte - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=IPv6_Angriffsvektoren_Screencasts_Konzepte"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=IPv6_Angriffsvektoren_Screencasts_Konzepte&amp;action=history"/>
	<updated>2026-05-14T21:42:46Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=IPv6_Angriffsvektoren_Screencasts_Konzepte&amp;diff=65204&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „= IPv6 Angriffsvektoren - Laborumgebung und Demonstration =  == Einführung == Dieser Artikel beschreibt spezifische Angriffsvektoren im IPv6-Protokollstack, d…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=IPv6_Angriffsvektoren_Screencasts_Konzepte&amp;diff=65204&amp;oldid=prev"/>
		<updated>2025-10-19T13:19:37Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „= IPv6 Angriffsvektoren - Laborumgebung und Demonstration =  == Einführung == Dieser Artikel beschreibt spezifische Angriffsvektoren im IPv6-Protokollstack, d…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= IPv6 Angriffsvektoren - Laborumgebung und Demonstration =&lt;br /&gt;
&lt;br /&gt;
== Einführung ==&lt;br /&gt;
Dieser Artikel beschreibt spezifische Angriffsvektoren im IPv6-Protokollstack, die oft übersehen werden. Ziel ist es, eine Laborumgebung aufzubauen, in der diese Angriffe praktisch vorgeführt und mittels Screencasts dokumentiert werden können. IPv6 bringt neue Protokolle und Autokonfigurationsmechanismen mit, die ohne entsprechende Härtung neue Angriffsflächen eröffnen.&lt;br /&gt;
&lt;br /&gt;
== Laboraufbau ==&lt;br /&gt;
&lt;br /&gt;
=== Grundvoraussetzungen ===&lt;br /&gt;
Für das Labor werden mindestens drei virtuelle Maschinen (z.B. in VirtualBox oder VMware) benötigt:&lt;br /&gt;
&lt;br /&gt;
* '''Angreifer:''' Kali Linux (enthält die meisten benötigten Tools)&lt;br /&gt;
* '''Opfer:''' Windows 10/11 oder eine Linux-Distribution mit aktiviertem IPv6-Stack&lt;br /&gt;
* '''Legitimer Router:''' Eine Linux-VM, die als korrekter IPv6-Router konfiguriert ist (z.B. mit '''radvd''')&lt;br /&gt;
&lt;br /&gt;
Das virtuelle Netzwerk (z.B. &amp;quot;Host-only&amp;quot; oder &amp;quot;NAT Network&amp;quot;) muss IPv6 unterstützen. Für kontrollierte Bedingungen kann die manuelle Konfiguration von IPv6-Adressen empfohlen werden.&lt;br /&gt;
&lt;br /&gt;
=== Wichtige Tool-Sammlung ===&lt;br /&gt;
Das folgende Toolkit ist für die Durchführung der Angriffe essentiell:&lt;br /&gt;
&lt;br /&gt;
'''thc-ipv6:''' Das Hauptwerkzeugkasten für IPv6-Pentesting.&lt;br /&gt;
 &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
 git clone https://github.com/vanhauser-thc/thc-ipv6.git&lt;br /&gt;
 cd thc-ipv6&lt;br /&gt;
 make&lt;br /&gt;
 sudo make install&lt;br /&gt;
 &amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Wireshark:''' Unverzichtbar für die Analyse und Visualisierung der Netzwerkpakete in den Screencasts. Filter wie `icmpv6` oder `dhcpv6` sind hierbei nützlich.&lt;br /&gt;
'''SIv6 (Scapy for IPv6):''' Für das Craften individueller IPv6-Pakete, falls tiefere Protokollanalysen nötig sind.&lt;br /&gt;
&lt;br /&gt;
== Spezifische Angriffsvektoren und deren Demonstration ==&lt;br /&gt;
&lt;br /&gt;
=== Rogue Router Advertisement (RA) - &amp;quot;The Silent Takeover&amp;quot; ===&lt;br /&gt;
&lt;br /&gt;
==== Konzept ====&lt;br /&gt;
Clients konfigurieren ihre IPv6-Adressen oft automatisch via SLAAC (Stateless Address Autoconfiguration), indem sie auf Router Advertisements (RAs) lauschen. Ein Angreifer kann sich als Standard-Gateway ausgeben und den gesamten Datenverkehr des Opfers umleiten (Man-in-the-Middle).&lt;br /&gt;
&lt;br /&gt;
==== Tools ====&lt;br /&gt;
* &amp;lt;code&amp;gt;fake_router6&amp;lt;/code&amp;gt; (aus thc-ipv6)&lt;br /&gt;
* &amp;lt;code&amp;gt;radvd&amp;lt;/code&amp;gt; (für den legitimen Router)&lt;br /&gt;
* &amp;lt;code&amp;gt;wireshark&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Screencast-Ablauf ====&lt;br /&gt;
# '''Ausgangssituation:''' Auf dem Opfer wird &amp;lt;code&amp;gt;ip -6 route&amp;lt;/code&amp;gt; ausgeführt. Die bestehende Standardroute zum legitimen Router wird gezeigt.&lt;br /&gt;
# '''Angriff starten:''' Auf der Angreifer-Maschine wird der Befehl &amp;lt;code&amp;gt;fake_router6 eth0 &amp;lt;IPv6-Netzwerk-Präfix&amp;gt;&amp;lt;/code&amp;gt; ausgeführt.&lt;br /&gt;
# '''Wirkung demonstrieren:''' Der Befehl &amp;lt;code&amp;gt;ip -6 route&amp;lt;/code&amp;gt; wird auf dem Opfer erneut ausgeführt. '''Pointe:''' Eine neue Standardroute mit einer besseren (niedrigeren) Metrik zum Angreifer ist vorhanden.&lt;br /&gt;
# '''Konsequenz zeigen:''' Auf dem Angreifer wird Wireshark gestartet. Vom Opfer wird ein Ping zu einem externen IPv6-Host (z.B. &amp;lt;code&amp;gt;ping6 ipv6.google.com&amp;lt;/code&amp;gt;) gesendet. Der gesamte Traffic wird nun über den Angreifer geleitet.&lt;br /&gt;
&lt;br /&gt;
=== Neighbor Discovery Protocol (NDP) Spoofing / Poisoning ===&lt;br /&gt;
&lt;br /&gt;
==== Konzept ====&lt;br /&gt;
Analog zu ARP-Spoofing in IPv4. Der Angreifer vergiftet den Neighbor-Cache des Opfers, indem er falsche Neighbor Advertisement (NA) Pakete sendet. Das Opfer lernt dadurch eine falsche MAC-Adresse für eine bestimmte IPv6-Adresse (z.B. sein Default-Gateway).&lt;br /&gt;
&lt;br /&gt;
==== Tools ====&lt;br /&gt;
* &amp;lt;code&amp;gt;parasite6&amp;lt;/code&amp;gt; (aus thc-ipv6)&lt;br /&gt;
&lt;br /&gt;
==== Screencast-Ablauf ====&lt;br /&gt;
# '''Ausgangssituation:''' Auf dem Opfer wird &amp;lt;code&amp;gt;ip -6 neighbor show&amp;lt;/code&amp;gt; ausgeführt. Der korrekte Eintrag für das Standard-Gateway wird angezeigt.&lt;br /&gt;
# '''Angriff starten:''' Auf der Angreifer-Maschine: &amp;lt;code&amp;gt;parasite6 eth0&amp;lt;/code&amp;gt;&lt;br /&gt;
# '''Vergiftung demonstrieren:''' &amp;lt;code&amp;gt;ip -6 neighbor show&amp;lt;/code&amp;gt; wird auf dem Opfer erneut ausgeführt. '''Pointe:''' Der Eintrag für die IPv6-Adresse des Routers zeigt nun die MAC-Adresse der Angreifer-Maschine.&lt;br /&gt;
# '''Konsequenz zeigen:''' Der Angreifer ist nun ein Man-in-the-Middle und kann den Traffic mitlesen oder modifizieren.&lt;br /&gt;
&lt;br /&gt;
=== DHCPv6 Spoofing - &amp;quot;The Rogue DHCPv6 Server&amp;quot; ===&lt;br /&gt;
&lt;br /&gt;
==== Konzept ====&lt;br /&gt;
Fordert ein Client seine Konfiguration per DHCPv6 an, kann ein bösartiger Server eine gefälschte Konfiguration verteilen. Kritisch ist insbesondere die Zuweisung eines manipulierten DNS-Servers (DNS Redirection).&lt;br /&gt;
&lt;br /&gt;
==== Tools ====&lt;br /&gt;
* &amp;lt;code&amp;gt;fake_dhcp6&amp;lt;/code&amp;gt; (aus thc-ipv6)&lt;br /&gt;
* &amp;lt;code&amp;gt;dnsmasq&amp;lt;/code&amp;gt; (für den bösartigen DNS-Server)&lt;br /&gt;
&lt;br /&gt;
==== Screencast-Ablauf ====&lt;br /&gt;
# '''Ausgangssituation:''' Auf dem Opfer wird die Datei &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; angezeigt, um die legitimen DNS-Server zu dokumentieren.&lt;br /&gt;
# '''Angriff vorbereiten:''' Auf dem Angreifer wird &amp;lt;code&amp;gt;dnsmasq&amp;lt;/code&amp;gt; so konfiguriert, dass alle Anfragen auf einen selbst gehosteten Server umgeleitet werden.&lt;br /&gt;
# '''Angriff starten:''' &amp;lt;code&amp;gt;fake_dhcp6 -d &amp;lt;IP-des-Angreifer-DNS&amp;gt; eth0 &amp;lt;IPv6-Netzwerk-Präfix&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
# '''Erfolg demonstrieren:''' Die &amp;lt;code&amp;gt;/etc/resolv.conf&amp;lt;/code&amp;gt; des Opfers wird erneut geprüft. '''Pointe:''' Als DNS-Server ist nun die IP des Angreifers eingetragen.&lt;br /&gt;
# '''Konsequenz zeigen:''' Das Opfer ruft eine Webseite (z.B. &amp;lt;code&amp;gt;www.meine-bank.de&amp;lt;/code&amp;gt;) auf. Der Browser lädt eine gefälschte Seite vom Angreifer.&lt;br /&gt;
&lt;br /&gt;
=== IPv6 Local-Link Multicast Attacks (Reconnaissance &amp;amp; DoS) ===&lt;br /&gt;
&lt;br /&gt;
==== Konzept ====&lt;br /&gt;
Multicast-Nachrichten im Link-Local-Bereich können für Angriffe genutzt werden. &amp;lt;code&amp;gt;alive6&amp;lt;/code&amp;gt; nutzt diese, um alle aktiven IPv6-Hosts im Netzwerk zu finden. &amp;lt;code&amp;gt;flood_router6&amp;lt;/code&amp;gt; kann das Netzwerk mit RAs überschwemmen und so einen Denial-of-Service (DoS) verursachen.&lt;br /&gt;
&lt;br /&gt;
==== Tools ====&lt;br /&gt;
* &amp;lt;code&amp;gt;alive6&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;flood_router6&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;fake_mld26&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;fake_mld66&amp;lt;/code&amp;gt; (aus thc-ipv6)&lt;br /&gt;
&lt;br /&gt;
==== Screencast-Ablauf ====&lt;br /&gt;
# '''Ausgangssituation (Recon):''' Das Netzwerk scheint &amp;quot;leer&amp;quot; zu sein.&lt;br /&gt;
# '''Angriff starten (Recon):''' &amp;lt;code&amp;gt;alive6 eth0&amp;lt;/code&amp;gt;. '''Pointe:''' Es werden alle IPv6-fähigen Hosts im Netzwerksegment angezeigt.&lt;br /&gt;
# '''Ausgangssituation (DoS):''' Das Opfer hat eine stabile IPv6-Verbindung.&lt;br /&gt;
# '''Angriff starten (DoS):''' &amp;lt;code&amp;gt;flood_router6 eth0&amp;lt;/code&amp;gt;. Das Netzwerk wird mit Router Advertisements geflutet.&lt;br /&gt;
# '''Wirkung zeigen:''' Das Opfer verliert die Netzwerkkonnektivität oder diese wird stark beeinträchtigt. Wireshark zeigt die Paketflut.&lt;br /&gt;
&lt;br /&gt;
=== Ausnutzung von Tunneling-Mechanismen (IPv6 über IPv4) ===&lt;br /&gt;
&lt;br /&gt;
==== Konzept ====&lt;br /&gt;
Da IPv6-Traffic oft weniger stark überwacht wird als IPv4, können Tunneling-Protokolle wie 6in4 (Protocol 41) genutzt werden, um eine verborgene Kommunikationsstraße (Covert Channel) aus einem gesicherten Netzwerk aufzubauen.&lt;br /&gt;
&lt;br /&gt;
==== Tools ====&lt;br /&gt;
* &amp;lt;code&amp;gt;socat&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Screencast-Ablauf ====&lt;br /&gt;
# '''Szenario aufbauen:''' Das Lab-Netzwerk simuliert ein Corporate-Netzwerk mit einer restriktiven IPv4-Firewall, die IPv6-Tunneling jedoch erlaubt.&lt;br /&gt;
# '''Tunnel aufbauen:''' Es wird gezeigt, wie mit &amp;lt;code&amp;gt;socat&amp;lt;/code&amp;gt; auf dem internen Opfer und einem externen Server (z.B. einer VPS) ein 6in4-Tunnel eingerichtet wird.&lt;br /&gt;
# '''Umgehung demonstrieren:''' Es wird gezeigt, wie über den established IPv6-Tunnel von innen nach außen kommuniziert werden kann. '''Pointe:''' Die IPv4-Firewall-Regeln werden effektiv umgangen.&lt;br /&gt;
&lt;br /&gt;
== Abwehrmaßnahmen ==&lt;br /&gt;
Um die gezeigten Angriffe zu mitigieren, können folgende Maßnahmen ergriffen werden:&lt;br /&gt;
&lt;br /&gt;
* '''RA-Guard (Router Advertisement Guard):''' Konfiguration auf Switches, um RAs von nicht-autorisierten Ports zu blockieren.&lt;br /&gt;
* '''DHCPv6-Shield:''' Ähnlich zu RA-Guard, aber für DHCPv6-Messages.&lt;br /&gt;
* '''SEcure Neighbor Discovery (SEND):''' Nutzung von kryptografischen Methoden zur Absicherung des Neighbor Discovery Protocol. (In der Praxis wenig verbreitet).&lt;br /&gt;
* '''Network Monitoring:''' Überwachung des IPv6-Traffics auf Anomalien und unerwünschte Multicast-/Broadcast-Nachrichten.&lt;br /&gt;
* '''Explizite Konfiguration:''' Deaktivierung der IPv6-Autokonfiguration und statische, kontrollierte Zuweisung von Adressen und Routen in kritischen Umgebungen.&lt;br /&gt;
* '''Host-Based Firewalls:''' Konfiguration von Firewalls auf den Endgeräten, die auch IPv6-Traffic regeln.&lt;br /&gt;
* '''Tunneling restriktieren:''' Firewall-Regeln, die unerwünschte Tunneling-Protokolle (wie Proto 41) blockieren.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Netzwerksicherheit]]&lt;br /&gt;
[[Kategorie:IPv6]]&lt;br /&gt;
[[Kategorie:Pentesting]]&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>