5353/UDP Multicast DNS (mDNS) and DNS-SD
Last updated
Last updated
AWS ハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCP ハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
マルチキャスト DNS (mDNS) は、従来の DNS サーバーを必要とせずにローカルネットワーク内で DNSのような操作 を可能にします。これは UDP ポート 5353 で動作し、デバイスが互いにおよびそのサービスを発見することを可能にし、さまざまな IoT デバイスで一般的に見られます。DNS サービス発見 (DNS-SD) は、mDNS とともに使用されることが多く、標準の DNS クエリを通じてネットワーク上で利用可能なサービスを特定するのに役立ちます。
標準DNSサーバーがない環境では、mDNSはデバイスが**.localで終わるドメイン名を解決することを可能にし、マルチキャストアドレス224.0.0.251**(IPv4)またはFF02::FB(IPv6)にクエリを送信します。mDNSの重要な側面には、レコードの有効性を示す生存時間(TTL)値や、ユニキャストとマルチキャストクエリを区別するQUビットが含まれます。セキュリティの観点から、mDNSの実装はパケットの送信元アドレスがローカルサブネットと一致することを確認することが重要です。
DNS-SDは、サービスタイプをそのインスタンスにマッピングするポインタレコード(PTR)をクエリすることによってネットワークサービスの発見を促進します。サービスは**._<Service>._tcpまたは_<Service>._udpパターンを使用して.localドメイン内で識別され、対応するSRVおよびTXTレコード**が発見され、詳細なサービス情報が提供されます。
mDNSサービスのためにローカルネットワークをスキャンするための便利なコマンドは:
このコマンドは、オープンなmDNSポートと、それらを通じて広告されているサービスを特定するのに役立ちます。
mDNSリクエストを積極的に送信し、トラフィックをキャプチャするために、Pholusツールを次のように利用できます:
攻撃ベクトルは、mDNSプローブに対して偽の応答を送信し、すべての潜在的な名前がすでに使用中であることを示唆することで、新しいデバイスがユニークな名前を選択するのを妨げることを含みます。これは次のように実行できます:
この技術は、新しいデバイスがネットワーク上でサービスを登録するのを効果的にブロックします。
要約すると、mDNSとDNS-SDの仕組みを理解することは、ネットワーク管理とセキュリティにとって重要です。nmapやPholusのようなツールは、ローカルネットワークサービスに関する貴重な洞察を提供し、潜在的な脆弱性を認識することで攻撃からの保護に役立ちます。
このサービス上で実行できる最も興味深い攻撃は、クライアントと実際のサーバー間の通信で MitMを実行することです。機密ファイル(プリンターとの通信をMitM)や資格情報(Windows認証)を取得できるかもしれません。 詳細については、以下を確認してください:
Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay AttacksAWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)