5353/UDP Multicast DNS (mDNS) and DNS-SD
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Multicast DNS (mDNS) επιτρέπει λειτουργίες παρόμοιες με το DNS εντός τοπικών δικτύων χωρίς την ανάγκη παραδοσιακού διακομιστή DNS. Λειτουργεί στην UDP θύρα 5353 και επιτρέπει στις συσκευές να ανακαλύπτουν η μία την άλλη και τις υπηρεσίες τους, κάτι που παρατηρείται συχνά σε διάφορες συσκευές IoT. DNS Service Discovery (DNS-SD), που χρησιμοποιείται συχνά μαζί με το mDNS, βοηθά στην αναγνώριση υπηρεσιών που είναι διαθέσιμες στο δίκτυο μέσω τυπικών ερωτημάτων DNS.
Σε περιβάλλοντα χωρίς έναν τυπικό διακομιστή DNS, το mDNS επιτρέπει στις συσκευές να επιλύουν ονόματα τομέα που τελειώνουν σε .local ερωτώντας τη διεύθυνση multicast 224.0.0.251 (IPv4) ή FF02::FB (IPv6). Σημαντικές πτυχές του mDNS περιλαμβάνουν μια τιμή Time-to-Live (TTL) που υποδεικνύει την εγκυρότητα της εγγραφής και ένα QU bit που διακρίνει μεταξύ unicast και multicast ερωτήσεων. Από άποψη ασφάλειας, είναι κρίσιμο για τις υλοποιήσεις mDNS να επαληθεύουν ότι η διεύθυνση προέλευσης του πακέτου ευθυγραμμίζεται με το τοπικό υποδίκτυο.
Το DNS-SD διευκολύνει την ανακάλυψη δικτυακών υπηρεσιών ερωτώντας για εγγραφές δείκτη (PTR) που αντιστοιχούν σε τύπους υπηρεσιών με τις περιπτώσεις τους. Οι υπηρεσίες αναγνωρίζονται χρησιμοποιώντας ένα μοτίβο _<Service>._tcp ή _<Service>._udp εντός του τομέα .local, οδηγώντας στην ανακάλυψη αντίστοιχων SRV και TXT records που παρέχουν λεπτομερείς πληροφορίες για την υπηρεσία.
Μια χρήσιμη εντολή για σάρωση του τοπικού δικτύου για υπηρεσίες mDNS είναι:
Αυτή η εντολή βοηθά στην αναγνώριση ανοιχτών θυρών mDNS και των υπηρεσιών που διαφημίζονται μέσω αυτών.
Για να στείλετε ενεργά αιτήματα mDNS και να καταγράψετε την κίνηση, το εργαλείο Pholus μπορεί να χρησιμοποιηθεί ως εξής:
Ένας επιθετικός παράγοντας περιλαμβάνει την αποστολή ψευδών απαντήσεων σε mDNS probes, υποδεικνύοντας ότι όλα τα πιθανά ονόματα είναι ήδη σε χρήση, εμποδίζοντας έτσι τις νέες συσκευές να επιλέξουν ένα μοναδικό όνομα. Αυτό μπορεί να εκτελεστεί χρησιμοποιώντας:
Αυτή η τεχνική μπλοκάρει αποτελεσματικά τις νέες συσκευές από το να καταχωρούν τις υπηρεσίες τους στο δίκτυο.
Συνοψίζοντας, η κατανόηση της λειτουργίας του mDNS και του DNS-SD είναι κρίσιμη για τη διαχείριση και την ασφάλεια του δικτύου. Εργαλεία όπως το nmap και το Pholus προσφέρουν πολύτιρες πληροφορίες σχετικά με τις τοπικές υπηρεσίες δικτύου, ενώ η επίγνωση των πιθανών ευπαθειών βοηθά στην προστασία από επιθέσεις.
Η πιο ενδιαφέρουσα επίθεση που μπορείτε να εκτελέσετε μέσω αυτής της υπηρεσίας είναι να πραγματοποιήσετε ένα MitM στην επικοινωνία μεταξύ του πελάτη και του πραγματικού διακομιστή. Μπορεί να είστε σε θέση να αποκτήσετε ευαίσθητα αρχεία (MitM την επικοινωνία με τον εκτυπωτή) ή ακόμα και διαπιστευτήρια (Windows authentication). Για περισσότερες πληροφορίες ελέγξτε:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)