Checklista Bezpieczeństwa IPv6 dla Twojej Infrastruktury
Cyberbezpieczeństwo Windows 10 Windows 11 Windows 12 Windows Server

Checklista Bezpieczeństwa IPv6 dla Twojej Infrastruktury

Checklista Bezpieczeństwa IPv6 dla Twojej Infrastruktury


🧠 1. Świadomość i aktywacja protokołu

  • Czy IPv6 jest włączony świadomie na hostach i routerach?
  • Czy urządzenia sieciowe obsługujące IPv6 są odpowiednio skonfigurowane i monitorowane?
  • Czy w organizacji istnieje polityka bezpieczeństwa dotycząca IPv6?

🧱 2. Zapory i reguły firewall

  • Czy wszystkie hosty mają aktywne reguły IPv6 w zaporze systemowej?
  • Czy zapory brzegowe (np. UTM, NGFW) filtrowane są ruchy IPv6?
  • Czy zablokowano niepotrzebne typy ICMPv6, np. RA (Type 134)?
  • Czy ruch IPv6 został zweryfikowany pod kątem nieautoryzowanych usług i portów?

🔄 3. Dual-Stack – zgodność i bezpieczeństwo

  • Czy serwery i hosty działające w trybie dual-stack mają takie same reguły zabezpieczeń dla IPv4 i IPv6?
  • Czy maszyna preferuje właściwy protokół (IPv4 lub IPv6) w zależności od polityki?
  • Czy istnieje spójność routingu i NAT w środowisku dual-stack?

🔍 4. Monitorowanie i logowanie

  • Czy analizujesz logi IPv6 (firewalle, serwery DNS, DHCPv6)?
  • Czy narzędzia typu SIEM zbierają i korelują dane IPv6?
  • Czy wdrożone są systemy detekcji intruzów (IDS) kompatybilne z IPv6 (np. Suricata)?
Czytaj  Ataki Living off the Land (LOLBins) – jak legalne narzędzia Windows są wykorzystywane do ataków

🧪 5. Testy penetracyjne i analiza ruchu

  • Czy przeprowadzasz testy bezpieczeństwa IPv6 (np. z użyciem nmap -6)?
  • Czy analizujesz ruch za pomocą narzędzi takich jak Wireshark lub tcpdump pod kątem IPv6?
  • Czy testowane są potencjalne ataki takie jak:
    • RA Spoofing
    • ND Spoofing
    • DHCPv6 Rogue

🔧 6. Konfiguracja urządzeń sieciowych

  • Czy routery i switche mają aktywne mechanizmy:
    • RA Guard
    • DHCPv6 Guard
    • ND Inspection
  • Czy IPv6 jest wyłączony na portach, które nie powinny go używać?
  • Czy prefiksy IPv6 są delegowane tylko do zaufanych interfejsów?

🛡️ 7. Zabezpieczenia hostów końcowych

  • Czy każde urządzenie końcowe posiada:
    • zaporę systemową z regułami dla IPv6,
    • wyłączoną niepotrzebną obsługę IPv6 (jeśli nie jest używana),
    • aktualne oprogramowanie i sterowniki?
  • Czy stosowane są polityki GPO (dla Windows) wymuszające bezpieczeństwo IPv6?

🚨 8. Reakcja na incydenty

  • Czy procedury IR (Incident Response) obejmują również incydenty związane z IPv6?
  • Czy administratorzy mają dostęp do skryptów/komend szybkiego resetu konfiguracji IPv6?
  • Czy dokumentacja techniczna zawiera schematy sieci IPv6?

📘 9. Edukacja i rozwój

  • Czy personel IT zna:
    • różnice między IPv4 a IPv6 w kontekście bezpieczeństwa,
    • typowe zagrożenia IPv6,
    • narzędzia diagnostyczne (PowerShell, netsh, ipconfig, ping -6)?
  • Czy administratorzy uczestniczą w szkoleniach lub webinarach dotyczących IPv6?

🔚 10. Dodatkowo (opcjonalnie)

  • Czy korzystasz z DNSSEC oraz DANE w środowisku IPv6?
  • Czy Twoje serwery DNS obsługują zapytania AAAA i są ochronione przed spoofingiem?
  • Czy Twoje środowisko wspiera IPsec dla IPv6 (wymagane w RFC, ale często wyłączone)?

📌 Pro tip: Dla dużych środowisk warto zautomatyzować testy i zbieranie danych z pomocą PowerShell, Zabbix, Prometheus, Elastic lub narzędzi SIEM.

 

Oto zestaw gotowych skryptów PowerShell, które możesz wykorzystać do automatyzacji sprawdzania stanu zabezpieczeń IPv6 w systemie Windows 10, 11 i 12. Nadają się do użycia podczas audytów lub jako element codziennego monitorowania.

Czytaj  Użyteczne narzędzia wiersza poleceń w Windows, o których nie wiedziałeś

🧪 1. Sprawdzenie czy IPv6 jest włączony

# Sprawdzenie statusu IPv6 na wszystkich interfejsach
Get-NetAdapterBinding -ComponentID ms_tcpip6 | Format-Table Name, DisplayName, Enabled

🔥 2. Wylistowanie reguł zapory dla IPv6

# Wyświetlenie reguł zapory dla ruchu IPv6
Get-NetFirewallRule | Where-Object { $_.Direction -eq 'Inbound' -and $_.DisplayName -like '*IPv6*' } | Format-Table DisplayName, Enabled, Action

📶 3. Preferencje protokołu IPv6/IPv4

# Sprawdzenie preferencji protokołów
Get-NetIPInterface | Select-Object InterfaceAlias, AddressFamily, ConnectionState, InterfaceMetric | Sort-Object InterfaceMetric

🔄 4. Resetowanie stosu TCP/IP IPv6

# Reset stosu IPv6
netsh int ipv6 reset

🔍 5. Lista aktywnych połączeń IPv6

# Pokazuje wszystkie aktywne połączenia IPv6
Get-NetTCPConnection | Where-Object { $_.LocalAddress -like "*:*" } | Format-Table LocalAddress, RemoteAddress, State, OwningProcess

🚦 6. Sprawdzenie obecności RA Guard i ND Inspection (ręczne)

# Komenda diagnostyczna dla administratorów — wymaga ręcznego sprawdzenia na urządzeniach
Write-Host "Sprawdź konfigurację RA Guard i ND Inspection na switchach/routerach – brak wsparcia PowerShell"

🌐 7. Sprawdzenie interfejsów z adresami IPv6

# Lista interfejsów i przypisanych adresów IPv6
Get-NetIPAddress -AddressFamily IPv6 | Format-Table InterfaceAlias, IPAddress, PrefixLength, AddressState

Chcesz, żebym zebrał wszystkie te komendy w jeden automatyczny skrypt audytu IPv6, który można uruchomić z jednego pliku .ps1 i zapisywał wyniki do pliku tekstowego?

Polecane wpisy
Windows 11 – Kompleksowe spojrzenie na nową erę systemów operacyjnych Microsoft
Windows 11 – Kompleksowe spojrzenie na nową erę systemów operacyjnych Microsoft

Windows 11 – Kompleksowe spojrzenie na nową erę systemów operacyjnych Microsoft Windows 11 to nie tylko kolejna wersja systemu operacyjnego Czytaj dalej

Windows 11: Jak wrócić do Windows 10, jeśli nowy system Ci nie odpowiada?
Windows 11: Jak wrócić do Windows 10, jeśli nowy system Ci nie odpowiada?

Windows 11: Jak wrócić do Windows 10, jeśli nowy system Ci nie odpowiada? Windows 11 to nowoczesny system operacyjny, który Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.