Network Protocols Explained (ESP)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
mDNS प्रोटोकॉल छोटे, स्थानीय नेटवर्कों में बिना समर्पित नाम सर्वर के भीतर IP पते के समाधान के लिए डिज़ाइन किया गया है। यह सबनेट के भीतर एक क्वेरी को मल्टीकास्ट करके काम करता है, जिससे निर्दिष्ट नाम वाला होस्ट अपने IP पते के साथ प्रतिक्रिया करता है। फिर सबनेट में सभी उपकरण इस जानकारी के साथ अपने mDNS कैश को अपडेट कर सकते हैं।
ध्यान देने योग्य मुख्य बिंदु:
डोमेन नाम छोड़ना: एक होस्ट शून्य TTL के साथ एक पैकेट भेजकर अपना डोमेन नाम छोड़ सकता है।
उपयोग प्रतिबंध: mDNS आमतौर पर केवल .local में समाप्त होने वाले नामों को हल करता है। इस डोमेन में गैर-mDNS होस्ट के साथ संघर्ष के लिए नेटवर्क कॉन्फ़िगरेशन समायोजन की आवश्यकता होती है।
नेटवर्किंग विवरण:
ईथरनेट मल्टीकास्ट MAC पते: IPv4 - 01:00:5E:00:00:FB
, IPv6 - 33:33:00:00:00:FB
।
IP पते: IPv4 - 224.0.0.251
, IPv6 - ff02::fb
।
UDP पोर्ट 5353 पर काम करता है।
mDNS क्वेरी स्थानीय नेटवर्क तक सीमित हैं और राउटर को पार नहीं करती हैं।
DNS-SD एक प्रोटोकॉल है जो नेटवर्क पर सेवाओं की खोज के लिए विशिष्ट डोमेन नामों (जैसे, _printers._tcp.local
) को क्वेरी करता है। एक प्रतिक्रिया में सभी संबंधित डोमेन शामिल होते हैं, जैसे कि इस मामले में उपलब्ध प्रिंटर। सेवा प्रकारों की एक व्यापक सूची यहां पाई जा सकती है।
SSDP नेटवर्क सेवाओं की खोज को सुविधाजनक बनाता है और मुख्य रूप से UPnP द्वारा उपयोग किया जाता है। यह UDP पर पोर्ट 1900 का उपयोग करके एक पाठ-आधारित प्रोटोकॉल है, जिसमें मल्टीकास्ट पता लगाने की सुविधा है। IPv4 के लिए, निर्दिष्ट मल्टीकास्ट पता 239.255.255.250
है। SSDP की नींव HTTPU है, जो UDP के लिए HTTP का एक विस्तार है।
नेटवर्क से जुड़े उपकरण उपलब्ध सेवाओं की पहचान कर सकते हैं, जैसे प्रिंटर, उपकरणों के लिए वेब सेवा (WSD) के माध्यम से। इसमें UDP पैकेट का प्रसारण शामिल है। सेवाओं की तलाश करने वाले उपकरण अनुरोध भेजते हैं, जबकि सेवा प्रदाता अपनी पेशकशों की घोषणा करते हैं।
OAuth 2.0 एक प्रोटोकॉल है जो सेवाओं के बीच उपयोगकर्ता जानकारी के सुरक्षित, चयनात्मक साझा करने की सुविधा प्रदान करता है। उदाहरण के लिए, यह सेवाओं को कई लॉगिन के बिना Google से उपयोगकर्ता डेटा तक पहुंचने की अनुमति देता है। प्रक्रिया में उपयोगकर्ता प्रमाणीकरण, उपयोगकर्ता द्वारा अधिकृत करना, और Google द्वारा टोकन उत्पन्न करना शामिल है, जिससे सेवा को निर्दिष्ट उपयोगकर्ता डेटा तक पहुंचने की अनुमति मिलती है।
RADIUS (रिमोट ऑथेंटिकेशन डायल-इन यूजर सर्विस) एक नेटवर्क एक्सेस प्रोटोकॉल है जो मुख्य रूप से ISP द्वारा उपयोग किया जाता है। यह प्रमाणीकरण, अधिकृत करना, और लेखांकन का समर्थन करता है। उपयोगकर्ता क्रेडेंशियल्स को RADIUS सर्वर द्वारा सत्यापित किया जाता है, जिसमें अतिरिक्त सुरक्षा के लिए नेटवर्क पते की सत्यापन शामिल हो सकती है। प्रमाणीकरण के बाद, उपयोगकर्ताओं को नेटवर्क एक्सेस मिलता है और उनके सत्र विवरणों को बिलिंग और सांख्यिकीय उद्देश्यों के लिए ट्रैक किया जाता है।
SMB एक प्रोटोकॉल है जो फ़ाइलों, प्रिंटरों और पोर्टों को साझा करने के लिए है। यह सीधे TCP (पोर्ट 445) पर या TCP (पोर्ट 137, 138) पर NetBIOS के माध्यम से काम करता है। यह दोहरी संगतता विभिन्न उपकरणों के साथ कनेक्टिविटी को बढ़ाती है।
NetBIOS संसाधन साझा करने के लिए नेटवर्क सत्रों और कनेक्शनों का प्रबंधन करता है। यह उपकरणों के लिए अद्वितीय नामों और कई उपकरणों के लिए समूह नामों का समर्थन करता है, जिससे लक्षित या प्रसारण संदेश भेजना संभव होता है। संचार बिना कनेक्शन (कोई स्वीकृति नहीं) या कनेक्शन-आधारित (सत्र-आधारित) हो सकता है। जबकि NetBIOS पारंपरिक रूप से IPC/IPX जैसे प्रोटोकॉल पर काम करता है, इसे सामान्यतः TCP/IP पर उपयोग किया जाता है। NetBEUI, एक संबंधित प्रोटोकॉल, अपनी गति के लिए जाना जाता है लेकिन प्रसारण के कारण यह काफी विस्तृत भी था।
LDAP एक प्रोटोकॉल है जो TCP/IP के माध्यम से निर्देशिका जानकारी के प्रबंधन और पहुंच की अनुमति देता है। यह निर्देशिका जानकारी को क्वेरी और संशोधित करने के लिए विभिन्न संचालन का समर्थन करता है। मुख्य रूप से, इसका उपयोग वितरित निर्देशिका जानकारी सेवाओं तक पहुंचने और बनाए रखने के लिए किया जाता है, जिससे LDAP संचार के लिए डिज़ाइन किए गए डेटाबेस के साथ बातचीत की अनुमति मिलती है।
सक्रिय निर्देशिका एक नेटवर्क-एक्सेसिबल डेटाबेस है जिसमें उपयोगकर्ता, समूह, विशेषाधिकार और संसाधनों जैसे ऑब्जेक्ट होते हैं, जो नेटवर्क संस्थाओं के केंद्रीकृत प्रबंधन की सुविधा प्रदान करता है। AD अपने डेटा को डोमेन की एक पदानुक्रमित संरचना में व्यवस्थित करता है, जिसमें सर्वर, समूह और उपयोगकर्ता शामिल हो सकते हैं। उपडोमेन आगे के विभाजन की अनुमति देते हैं, प्रत्येक संभवतः अपने स्वयं के सर्वर और उपयोगकर्ता आधार को बनाए रखता है। यह संरचना उपयोगकर्ता प्रबंधन को केंद्रीकृत करती है, नेटवर्क संसाधनों तक पहुंच को प्रदान या प्रतिबंधित करती है। विशिष्ट जानकारी, जैसे संपर्क विवरण, प्राप्त करने के लिए या डोमेन के भीतर प्रिंटर जैसे संसाधनों को खोजने के लिए क्वेरी की जा सकती है।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)