Network Protocols Explained (ESP)
Last updated
Last updated
Ucz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Protokół mDNS został zaprojektowany do rozwiązywania adresów IP w małych, lokalnych sieciach bez dedykowanego serwera nazw. Działa poprzez wysłanie zapytania do podsieci, co powoduje, że host o określonej nazwie odpowiada swoim adresem IP. Wszystkie urządzenia w podsieci mogą następnie zaktualizować swoje pamięci podręczne mDNS tymi informacjami.
Należy zauważyć następujące kluczowe punkty:
Rezygnacja z nazwy domeny: Host może zwolnić swoją nazwę domeny, wysyłając pakiet z TTL równym zero.
Ograniczenie użycia: mDNS zazwyczaj rozwiązuje nazwy kończące się na .local. Konflikty z hostami spoza mDNS w tej domenie wymagają dostosowania konfiguracji sieci.
Szczegóły sieciowe:
Adresy MAC multicast Ethernet: IPv4 - 01:00:5E:00:00:FB
, IPv6 - 33:33:00:00:00:FB
.
Adresy IP: IPv4 - 224.0.0.251
, IPv6 - ff02::fb
.
Działa na porcie UDP 5353.
Zapytania mDNS są ograniczone do sieci lokalnej i nie przechodzą przez routery.
DNS-SD to protokół służący do odkrywania usług w sieci poprzez zapytania o określone nazwy domen (np. _printers._tcp.local
). Odpowiedź zawiera wszystkie powiązane domeny, takie jak dostępne drukarki w tym przypadku. Pełną listę typów usług można znaleźć tutaj.
SSDP ułatwia odkrywanie usług sieciowych i jest głównie wykorzystywany przez UPnP. Jest to protokół oparty na tekście, korzystający z UDP na porcie 1900, z adresowaniem multicastowym. Dla IPv4 wyznaczony adresem multicastowym jest 239.255.255.250
. Podstawą SSDP jest HTTPU, rozszerzenie HTTP dla UDP.
Urządzenia podłączone do sieci mogą zidentyfikować dostępne usługi, takie jak drukarki, za pomocą usługi sieciowej dla urządzeń (WSD). Wymaga to rozgłaszania pakietów UDP. Urządzenia poszukujące usług wysyłają żądania, podczas gdy dostawcy usług ogłaszają swoje oferty.
OAuth 2.0 to protokół ułatwiający bezpieczne, selektywne udostępnianie informacji użytkownika między usługami. Na przykład umożliwia usługom dostęp do danych użytkownika z Google bez konieczności wielokrotnego logowania. Proces obejmuje uwierzytelnianie użytkownika, autoryzację przez użytkownika oraz generowanie tokena przez Google, umożliwiające dostęp usłudze do określonych danych użytkownika.
RADIUS (Remote Authentication Dial-In User Service) to protokół dostępu do sieci głównie używany przez dostawców usług internetowych. Obsługuje uwierzytelnianie, autoryzację i rozliczanie. Dane uwierzytelniające użytkownika są weryfikowane przez serwer RADIUS, potencjalnie obejmując weryfikację adresu sieciowego dla zwiększenia bezpieczeństwa. Po uwierzytelnieniu użytkownicy otrzymują dostęp do sieci, a szczegóły ich sesji są śledzone w celach rozliczeniowych i statystycznych.
SMB to protokół do udostępniania plików, drukarek i portów. Działa bezpośrednio przez TCP (port 445) lub za pośrednictwem NetBIOS przez TCP (porty 137, 138). Ta podwójna kompatybilność zwiększa łączność z różnymi urządzeniami.
NetBIOS zarządza sesjami sieciowymi i połączeniami do udostępniania zasobów. Obsługuje unikalne nazwy dla urządzeń i nazwy grupowe dla wielu urządzeń, umożliwiając kierowane lub rozgłaszane komunikaty. Komunikacja może być bezpołączeniowa (bez potwierdzenia) lub zorientowana na połączenie (oparta na sesji). Podczas gdy NetBIOS tradycyjnie działał na protokołach takich jak IPC/IPX, obecnie jest powszechnie używany w TCP/IP. NetBEUI, powiązany protokół, jest znany z szybkości, ale był również dość rozbudowany ze względu na rozgłaszanie.
LDAP to protokół umożliwiający zarządzanie i dostęp do informacji katalogowych przez TCP/IP. Obsługuje różne operacje do zapytywania i modyfikowania informacji katalogowych. Przeważnie jest wykorzystywany do dostępu i utrzymania rozproszonych usług informacji katalogowych, umożliwiając interakcję z bazami danych zaprojektowanymi do komunikacji LDAP.
Active Directory to dostępna z sieci baza danych zawierająca obiekty takie jak użytkownicy, grupy, uprawnienia i zasoby, ułatwiająca scentralizowane zarządzanie jednostkami sieciowymi. AD organizuje swoje dane w hierarchiczną strukturę domen, które mogą obejmować serwery, grupy i użytkowników. Subdomeny pozwalają na dalsze segmentowanie, z każdą potencjalnie utrzymującą własny serwer i bazę użytkowników. Ta struktura scentralizuje zarządzanie użytkownikami, nadając lub ograniczając dostęp do zasobów sieciowych. Możliwe jest składanie zapytań w celu uzyskania określonych informacji, takich jak dane kontaktowe, lub lokalizacji zasobów, takich jak drukarki, w obrębie domeny.
Ucz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)