5353/UDP Multicast DNS (mDNS) and DNS-SD
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Multicast DNS (mDNS) permite operaciones similares a DNS dentro de redes locales sin necesidad de un servidor DNS tradicional. Funciona en el puerto UDP 5353 y permite que los dispositivos se descubran entre sí y sus servicios, comúnmente visto en varios dispositivos IoT. DNS Service Discovery (DNS-SD), a menudo utilizado junto con mDNS, ayuda a identificar los servicios disponibles en la red a través de consultas DNS estándar.
En entornos sin un servidor DNS estándar, mDNS permite a los dispositivos resolver nombres de dominio que terminan en .local consultando la dirección multicast 224.0.0.251 (IPv4) o FF02::FB (IPv6). Aspectos importantes de mDNS incluyen un valor de Tiempo de Vida (TTL) que indica la validez del registro y un bit QU que distingue entre consultas unicast y multicast. Desde el punto de vista de la seguridad, es crucial que las implementaciones de mDNS verifiquen que la dirección de origen del paquete se alinee con la subred local.
DNS-SD facilita el descubrimiento de servicios de red consultando registros de puntero (PTR) que mapean tipos de servicio a sus instancias. Los servicios se identifican utilizando un patrón _<Service>._tcp o _<Service>._udp dentro del dominio .local, lo que lleva al descubrimiento de los correspondientes registros SRV y TXT que proporcionan información detallada sobre el servicio.
Un comando útil para escanear la red local en busca de servicios mDNS es:
Este comando ayuda a identificar puertos mDNS abiertos y los servicios anunciados a través de ellos.
Para enviar activamente solicitudes mDNS y capturar tráfico, se puede utilizar la herramienta Pholus de la siguiente manera:
Un vector de ataque implica enviar respuestas falsificadas a las indagaciones mDNS, sugiriendo que todos los nombres potenciales ya están en uso, obstaculizando así que nuevos dispositivos seleccionen un nombre único. Esto se puede ejecutar utilizando:
Esta técnica bloquea efectivamente que nuevos dispositivos registren sus servicios en la red.
En resumen, entender el funcionamiento de mDNS y DNS-SD es crucial para la gestión y seguridad de la red. Herramientas como nmap y Pholus ofrecen información valiosa sobre los servicios de red locales, mientras que la conciencia de las vulnerabilidades potenciales ayuda a protegerse contra ataques.
El ataque más interesante que puedes realizar sobre este servicio es llevar a cabo un MitM en la comunicación entre el cliente y el servidor real. Podrías obtener archivos sensibles (MitM la comunicación con la impresora) o incluso credenciales (autenticación de Windows). Para más información consulta:
Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay AttacksAprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)