Network Protocols Explained (ESP)
Last updated
Last updated
Вивчайте та практикуйте хакінг AWS: Школа хакінгу HackTricks AWS Red Team Expert (ARTE) Вивчайте та практикуйте хакінг GCP: Школа хакінгу HackTricks GCP Red Team Expert (GRTE)
Протокол mDNS призначений для вирішення IP-адрес в межах невеликих, локальних мереж без відведеного сервера імен. Він працює шляхом мультикастингу запиту в межах підмережі, що спонукає хост з вказаним ім'ям відповісти своєю IP-адресою. Після цього всі пристрої в підмережі можуть оновити свої кеші mDNS цією інформацією.
Ключові моменти для уваги:
Відмова від доменного імені: Хост може звільнити своє доменне ім'я, відправивши пакет з TTL рівним нулю.
Обмеження використання: mDNS зазвичай вирішує імена, що закінчуються на .local. Конфлікти з не-mDNS хостами в цьому домені вимагають налаштувань мережі.
Мережеві деталі:
Ethernet multicast MAC-адреси: IPv4 - 01:00:5E:00:00:FB
, IPv6 - 33:33:00:00:00:FB
.
IP-адреси: IPv4 - 224.0.0.251
, IPv6 - ff02::fb
.
Працює через UDP-порт 5353.
Запити mDNS обмежені локальною мережею і не перетинають маршрутизатори.
DNS-SD - це протокол для виявлення служб в мережі шляхом запиту конкретних доменних імен (наприклад, _printers._tcp.local
). Відповідь містить всі пов'язані домени, такі як доступні принтери у цьому випадку. Повний список типів служб можна знайти тут.
SSDP сприяє виявленню мережевих служб і використовується в основному UPnP. Це текстовий протокол, який використовує UDP через порт 1900 з мультикастинговою адресацією. Для IPv4 призначена мультикастова адреса - 239.255.255.250
. Основою SSDP є HTTPU, розширення HTTP для UDP.
Пристрої, підключені до мережі, можуть ідентифікувати доступні служби, наприклад принтери, через веб-сервіс для пристроїв (WSD). Це включає трансляцію UDP-пакетів. Пристрої, які шукають служби, відправляють запити, тоді як постачальники послуг оголошують свої пропозиції.
OAuth 2.0 - це протокол, який сприяє безпечному, вибірковому обміну інформацією користувача між службами. Наприклад, він дозволяє службам отримувати доступ до даних користувача від Google без кількох входів. Процес включає аутентифікацію користувача, авторизацію користувачем та генерацію токенів Google, що дозволяють доступ до вказаних даних користувача.
RADIUS (Remote Authentication Dial-In User Service) - це протокол доступу до мережі, який використовується в основному постачальниками послуг Інтернету. Він підтримує аутентифікацію, авторизацію та облік. Облік облікових даних користувача перевіряється RADIUS-сервером, можливо, включаючи перевірку мережевої адреси для підвищення безпеки. Після аутентифікації користувачі отримують доступ до мережі, а їх сесійні дані відстежуються для цілей рахунків і статистики.
SMB - це протокол для обміну файлами, принтерами та портами. Він працює безпосередньо через TCP (порт 445) або через NetBIOS через TCP (порти 137, 138). Ця подвійна сумісність покращує підключення до різних пристроїв.
NetBIOS керує мережевими сеансами та з'єднаннями для обміну ресурсами. Він підтримує унікальні імена для пристроїв та групові імена для кількох пристроїв, що дозволяє спрямоване або мовчазне розповсюдження повідомлень. Зв'язок може бути безпосереднім (без підтвердження) або орієнтованим на з'єднання (на основі сеансів). Хоча NetBIOS традиційно працює через протоколи, такі як IPC/IPX, він часто використовується через TCP/IP. NetBEUI, пов'язаний протокол, відомий своєю швидкістю, але був досить розгалуженим через трансляцію.
LDAP - це протокол, який дозволяє керувати та отримувати доступ до інформації каталогу через TCP/IP. Він підтримує різні операції для запитування та зміни інформації каталогу. Головним чином він використовується для доступу та підтримки розподілених служб інформації каталогу, що дозволяє взаємодію з базами даних, призначеними для зв'язку через LDAP.
Active Directory - це мережева база даних, яка містить об'єкти, такі як користувачі, групи, привілеї та ресурси, що сприяє централізованому управлінню мережевими сутностями. AD організовує свої дані у ієрархічну структуру доменів, яка може охоплювати сервери, групи та користувачів. Піддомени дозволяють подальшу сегментацію, кожен з них може підтримувати власний сервер та базу користувачів. Ця структура централізує управління користувачами, надаючи або обмежуючи доступ до мережевих ресурсів. Можна робити запити для отримання конкретної інформації, такої як контактні дані, або для знаходження ресурсів, таких як принтери, у межах домену.
Вивчайте та практикуйте хакінг AWS: Школа хакінгу HackTricks AWS Red Team Expert (ARTE) Вивчайте та практикуйте хакінг GCP: Школа хакінгу HackTricks GCP Red Team Expert (GRTE)