Network Protocols Explained (ESP)
Last updated
Last updated
Aprenda e pratique AWS Hacking:Treinamento HackTricks AWS Red Team Expert (ARTE) Aprenda e pratique GCP Hacking: Treinamento HackTricks GCP Red Team Expert (GRTE)
O protocolo mDNS é projetado para resolução de endereços IP em redes locais pequenas, sem um servidor de nomes dedicado. Ele opera enviando em multicast uma consulta dentro da sub-rede, solicitando que o host com o nome especificado responda com seu endereço IP. Todos os dispositivos na sub-rede podem então atualizar seus caches mDNS com essa informação.
Pontos-chave a serem observados:
Renúncia de Nome de Domínio: Um host pode liberar seu nome de domínio enviando um pacote com um TTL de zero.
Restrição de Uso: mDNS normalmente resolve nomes que terminam em .local apenas. Conflitos com hosts não-mDNS nesse domínio requerem ajustes na configuração de rede.
Detalhes de Rede:
Endereços MAC de multicast Ethernet: IPv4 - 01:00:5E:00:00:FB
, IPv6 - 33:33:00:00:00:FB
.
Endereços IP: IPv4 - 224.0.0.251
, IPv6 - ff02::fb
.
Opera sobre a porta UDP 5353.
As consultas mDNS são limitadas à rede local e não atravessam roteadores.
DNS-SD é um protocolo para descobrir serviços em uma rede consultando nomes de domínio específicos (por exemplo, _printers._tcp.local
). Uma resposta inclui todos os domínios relacionados, como impressoras disponíveis neste caso. Uma lista abrangente de tipos de serviço pode ser encontrada aqui.
SSDP facilita a descoberta de serviços de rede e é principalmente utilizado pelo UPnP. É um protocolo baseado em texto que utiliza UDP na porta 1900, com endereçamento de multicast. Para IPv4, o endereço de multicast designado é 239.255.255.250
. A base do SSDP é o HTTPU, uma extensão do HTTP para UDP.
Dispositivos conectados a uma rede podem identificar serviços disponíveis, como impressoras, por meio do Web Service for Devices (WSD). Isso envolve a transmissão de pacotes UDP. Dispositivos em busca de serviços enviam solicitações, enquanto os provedores de serviços anunciam suas ofertas.
OAuth 2.0 é um protocolo que facilita o compartilhamento seguro e seletivo de informações do usuário entre serviços. Por exemplo, ele permite que serviços acessem dados do usuário do Google sem vários logins. O processo envolve autenticação do usuário, autorização pelo usuário e geração de token pelo Google, permitindo que o serviço acesse os dados do usuário especificado.
RADIUS (Remote Authentication Dial-In User Service) é um protocolo de acesso à rede usado principalmente por ISPs. Ele suporta autenticação, autorização e contabilidade. As credenciais do usuário são verificadas por um servidor RADIUS, potencialmente incluindo verificação de endereço de rede para segurança adicional. Após a autenticação, os usuários recebem acesso à rede e os detalhes de suas sessões são rastreados para fins de faturamento e estatísticos.
SMB é um protocolo para compartilhamento de arquivos, impressoras e portas. Ele opera diretamente sobre TCP (porta 445) ou via NetBIOS sobre TCP (portas 137, 138). Essa compatibilidade dupla melhora a conectividade com vários dispositivos.
NetBIOS gerencia sessões e conexões de rede para compartilhamento de recursos. Ele suporta nomes únicos para dispositivos e nomes de grupo para vários dispositivos, permitindo mensagens direcionadas ou de broadcast. A comunicação pode ser sem conexão (sem confirmação) ou orientada à conexão (baseada em sessão). Embora o NetBIOS tradicionalmente opere sobre protocolos como IPC/IPX, é comumente usado sobre TCP/IP. O NetBEUI, um protocolo associado, é conhecido por sua velocidade, mas também era bastante verboso devido à transmissão.
LDAP é um protocolo que permite o gerenciamento e acesso de informações de diretório sobre TCP/IP. Ele suporta várias operações para consultar e modificar informações de diretório. Predominantemente, é utilizado para acessar e manter serviços de informações de diretório distribuídos, permitindo interação com bancos de dados projetados para comunicação LDAP.
Active Directory é um banco de dados acessível pela rede que contém objetos como usuários, grupos, privilégios e recursos, facilitando o gerenciamento centralizado de entidades de rede. O AD organiza seus dados em uma estrutura hierárquica de domínios, que podem abranger servidores, grupos e usuários. Subdomínios permitem uma segmentação adicional, cada um potencialmente mantendo seu próprio servidor e base de usuários. Essa estrutura centraliza o gerenciamento de usuários, concedendo ou restringindo o acesso a recursos de rede. Consultas podem ser feitas para recuperar informações específicas, como detalhes de contato, ou para localizar recursos, como impressoras, dentro do domínio.
Aprenda e pratique AWS Hacking:Treinamento HackTricks AWS Red Team Expert (ARTE) Aprenda e pratique GCP Hacking: Treinamento HackTricks GCP Red Team Expert (GRTE)