Checklista Bezpieczeństwa IPv6 dla Twojej Infrastruktury
✅ Checklista Bezpieczeństwa IPv6 dla Twojej Infrastruktury
🧠 1. Świadomość i aktywacja protokołu
- Czy IPv6 jest włączony świadomie na hostach i routerach?
- Czy urządzenia sieciowe obsługujące IPv6 są odpowiednio skonfigurowane i monitorowane?
- Czy w organizacji istnieje polityka bezpieczeństwa dotycząca IPv6?
🧱 2. Zapory i reguły firewall
- Czy wszystkie hosty mają aktywne reguły IPv6 w zaporze systemowej?
- Czy zapory brzegowe (np. UTM, NGFW) filtrowane są ruchy IPv6?
- Czy zablokowano niepotrzebne typy ICMPv6, np. RA (Type 134)?
- Czy ruch IPv6 został zweryfikowany pod kątem nieautoryzowanych usług i portów?
🔄 3. Dual-Stack – zgodność i bezpieczeństwo
- Czy serwery i hosty działające w trybie dual-stack mają takie same reguły zabezpieczeń dla IPv4 i IPv6?
- Czy maszyna preferuje właściwy protokół (IPv4 lub IPv6) w zależności od polityki?
- Czy istnieje spójność routingu i NAT w środowisku dual-stack?
🔍 4. Monitorowanie i logowanie
- Czy analizujesz logi IPv6 (firewalle, serwery DNS, DHCPv6)?
- Czy narzędzia typu SIEM zbierają i korelują dane IPv6?
- Czy wdrożone są systemy detekcji intruzów (IDS) kompatybilne z IPv6 (np. Suricata)?
🧪 5. Testy penetracyjne i analiza ruchu
- Czy przeprowadzasz testy bezpieczeństwa IPv6 (np. z użyciem
nmap -6)? - Czy analizujesz ruch za pomocą narzędzi takich jak Wireshark lub tcpdump pod kątem IPv6?
- Czy testowane są potencjalne ataki takie jak:
- RA Spoofing
- ND Spoofing
- DHCPv6 Rogue
🔧 6. Konfiguracja urządzeń sieciowych
- Czy routery i switche mają aktywne mechanizmy:
- RA Guard
- DHCPv6 Guard
- ND Inspection
- Czy IPv6 jest wyłączony na portach, które nie powinny go używać?
- Czy prefiksy IPv6 są delegowane tylko do zaufanych interfejsów?
🛡️ 7. Zabezpieczenia hostów końcowych
- Czy każde urządzenie końcowe posiada:
- zaporę systemową z regułami dla IPv6,
- wyłączoną niepotrzebną obsługę IPv6 (jeśli nie jest używana),
- aktualne oprogramowanie i sterowniki?
- Czy stosowane są polityki GPO (dla Windows) wymuszające bezpieczeństwo IPv6?
🚨 8. Reakcja na incydenty
- Czy procedury IR (Incident Response) obejmują również incydenty związane z IPv6?
- Czy administratorzy mają dostęp do skryptów/komend szybkiego resetu konfiguracji IPv6?
- Czy dokumentacja techniczna zawiera schematy sieci IPv6?
📘 9. Edukacja i rozwój
- Czy personel IT zna:
- różnice między IPv4 a IPv6 w kontekście bezpieczeństwa,
- typowe zagrożenia IPv6,
- narzędzia diagnostyczne (PowerShell, netsh, ipconfig, ping -6)?
- Czy administratorzy uczestniczą w szkoleniach lub webinarach dotyczących IPv6?
🔚 10. Dodatkowo (opcjonalnie)
- Czy korzystasz z DNSSEC oraz DANE w środowisku IPv6?
- Czy Twoje serwery DNS obsługują zapytania AAAA i są ochronione przed spoofingiem?
- Czy Twoje środowisko wspiera IPsec dla IPv6 (wymagane w RFC, ale często wyłączone)?
📌 Pro tip: Dla dużych środowisk warto zautomatyzować testy i zbieranie danych z pomocą PowerShell, Zabbix, Prometheus, Elastic lub narzędzi SIEM.
Oto zestaw gotowych skryptów PowerShell, które możesz wykorzystać do automatyzacji sprawdzania stanu zabezpieczeń IPv6 w systemie Windows 10, 11 i 12. Nadają się do użycia podczas audytów lub jako element codziennego monitorowania.
🧪 1. Sprawdzenie czy IPv6 jest włączony
# Sprawdzenie statusu IPv6 na wszystkich interfejsach
Get-NetAdapterBinding -ComponentID ms_tcpip6 | Format-Table Name, DisplayName, Enabled
🔥 2. Wylistowanie reguł zapory dla IPv6
# Wyświetlenie reguł zapory dla ruchu IPv6
Get-NetFirewallRule | Where-Object { $_.Direction -eq 'Inbound' -and $_.DisplayName -like '*IPv6*' } | Format-Table DisplayName, Enabled, Action
📶 3. Preferencje protokołu IPv6/IPv4
# Sprawdzenie preferencji protokołów
Get-NetIPInterface | Select-Object InterfaceAlias, AddressFamily, ConnectionState, InterfaceMetric | Sort-Object InterfaceMetric
🔄 4. Resetowanie stosu TCP/IP IPv6
# Reset stosu IPv6
netsh int ipv6 reset
🔍 5. Lista aktywnych połączeń IPv6
# Pokazuje wszystkie aktywne połączenia IPv6
Get-NetTCPConnection | Where-Object { $_.LocalAddress -like "*:*" } | Format-Table LocalAddress, RemoteAddress, State, OwningProcess
🚦 6. Sprawdzenie obecności RA Guard i ND Inspection (ręczne)
# Komenda diagnostyczna dla administratorów — wymaga ręcznego sprawdzenia na urządzeniach
Write-Host "Sprawdź konfigurację RA Guard i ND Inspection na switchach/routerach – brak wsparcia PowerShell"
🌐 7. Sprawdzenie interfejsów z adresami IPv6
# Lista interfejsów i przypisanych adresów IPv6
Get-NetIPAddress -AddressFamily IPv6 | Format-Table InterfaceAlias, IPAddress, PrefixLength, AddressState
Chcesz, żebym zebrał wszystkie te komendy w jeden automatyczny skrypt audytu IPv6, który można uruchomić z jednego pliku .ps1 i zapisywał wyniki do pliku tekstowego?






