Network Protocols Explained (ESP)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
mDNS 프로토콜은 전용 이름 서버 없이 소규모 로컬 네트워크 내에서 IP 주소 해석을 위해 설계되었습니다. 이는 서브넷 내에서 쿼리를 멀티캐스트하여 지정된 이름을 가진 호스트가 자신의 IP 주소로 응답하도록 유도합니다. 서브넷의 모든 장치는 이 정보를 사용하여 mDNS 캐시를 업데이트할 수 있습니다.
주요 사항:
도메인 이름 포기: 호스트는 TTL이 0인 패킷을 전송하여 도메인 이름을 해제할 수 있습니다.
사용 제한: mDNS는 일반적으로 .local로 끝나는 이름만 해석합니다. 이 도메인에서 비 mDNS 호스트와의 충돌은 네트워크 구성 조정이 필요합니다.
네트워킹 세부정보:
이더넷 멀티캐스트 MAC 주소: IPv4 - 01:00:5E:00:00:FB
, IPv6 - 33:33:00:00:00:FB
.
IP 주소: IPv4 - 224.0.0.251
, IPv6 - ff02::fb
.
UDP 포트 5353에서 작동합니다.
mDNS 쿼리는 로컬 네트워크에 국한되며 라우터를 넘지 않습니다.
DNS-SD는 특정 도메인 이름(예: _printers._tcp.local
)을 쿼리하여 네트워크에서 서비스를 발견하는 프로토콜입니다. 응답에는 이 경우 사용 가능한 프린터와 같은 모든 관련 도메인이 포함됩니다. 서비스 유형의 포괄적인 목록은 여기에서 확인할 수 있습니다.
SSDP는 네트워크 서비스 검색을 용이하게 하며 주로 UPnP에 의해 사용됩니다. 이는 UDP를 통해 포트 1900에서 멀티캐스트 주소를 사용하는 텍스트 기반 프로토콜입니다. IPv4의 경우 지정된 멀티캐스트 주소는 239.255.255.250
입니다. SSDP의 기초는 HTTPU로, UDP를 위한 HTTP의 확장입니다.
네트워크에 연결된 장치는 장치용 웹 서비스(WSD)를 통해 프린터와 같은 사용 가능한 서비스를 식별할 수 있습니다. 이는 UDP 패킷을 브로드캐스트하는 것을 포함합니다. 서비스를 찾는 장치는 요청을 보내고, 서비스 제공자는 자신의 제공 사항을 알립니다.
OAuth 2.0은 서비스 간 사용자 정보의 안전하고 선택적인 공유를 촉진하는 프로토콜입니다. 예를 들어, 여러 번 로그인하지 않고도 서비스가 Google의 사용자 데이터에 접근할 수 있도록 합니다. 이 과정은 사용자 인증, 사용자의 권한 부여, Google에 의한 토큰 생성을 포함하여 서비스가 지정된 사용자 데이터에 접근할 수 있도록 합니다.
RADIUS(원격 인증 다이얼인 사용자 서비스)는 주로 ISP에 의해 사용되는 네트워크 접근 프로토콜입니다. 이는 인증, 권한 부여 및 회계를 지원합니다. 사용자 자격 증명은 RADIUS 서버에 의해 검증되며, 추가 보안을 위해 네트워크 주소 검증이 포함될 수 있습니다. 인증 후 사용자는 네트워크 접근을 받고 세션 세부정보는 청구 및 통계 목적을 위해 추적됩니다.
SMB는 파일, 프린터 및 포트를 공유하기 위한 프로토콜입니다. 이는 TCP(포트 445) 또는 TCP를 통한 NetBIOS(포트 137, 138)를 통해 직접 작동합니다. 이 이중 호환성은 다양한 장치와의 연결성을 향상시킵니다.
NetBIOS는 자원 공유를 위한 네트워크 세션 및 연결을 관리합니다. 이는 장치에 대한 고유 이름과 여러 장치에 대한 그룹 이름을 지원하여 타겟팅된 또는 브로드캐스트 메시징을 가능하게 합니다. 통신은 연결 없는(확인 없음) 또는 연결 지향(세션 기반)일 수 있습니다. NetBIOS는 전통적으로 IPC/IPX와 같은 프로토콜에서 작동하지만, TCP/IP에서 일반적으로 사용됩니다. 관련 프로토콜인 NetBEUI는 속도로 알려져 있지만 브로드캐스팅으로 인해 다소 장황했습니다.
LDAP는 TCP/IP를 통해 디렉터리 정보를 관리하고 접근할 수 있게 해주는 프로토콜입니다. 이는 디렉터리 정보를 쿼리하고 수정하기 위한 다양한 작업을 지원합니다. 주로 분산 디렉터리 정보 서비스를 접근하고 유지하는 데 사용되며, LDAP 통신을 위해 설계된 데이터베이스와 상호작용할 수 있습니다.
Active Directory는 사용자, 그룹, 권한 및 자원과 같은 객체를 포함하는 네트워크 접근 가능한 데이터베이스로, 네트워크 엔티티의 중앙 집중식 관리를 촉진합니다. AD는 데이터를 도메인의 계층 구조로 구성하여 서버, 그룹 및 사용자를 포함할 수 있습니다. 하위 도메인은 추가 세분화를 허용하며, 각 하위 도메인은 자체 서버 및 사용자 기반을 유지할 수 있습니다. 이 구조는 사용자 관리를 중앙 집중화하여 네트워크 자원에 대한 접근을 부여하거나 제한합니다. 특정 정보를 검색하거나 도메인 내의 프린터와 같은 자원을 찾기 위해 쿼리를 수행할 수 있습니다.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)