5353/UDP Multicast DNS (mDNS) and DNS-SD
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Multicast DNS (mDNS) дозволяє виконувати операції, подібні до DNS в локальних мережах без необхідності в традиційному DNS-сервері. Він працює на UDP порту 5353 і дозволяє пристроям виявляти одне одного та свої послуги, що часто спостерігається в різних IoT-пристроях. DNS Service Discovery (DNS-SD), який часто використовується разом з mDNS, допомагає в ідентифікації послуг, доступних у мережі, через стандартні DNS-запити.
У середовищах без стандартного DNS-сервера mDNS дозволяє пристроям розпізнавати доменні імена, що закінчуються на .local, запитуючи мультикаст-адресу 224.0.0.251 (IPv4) або FF02::FB (IPv6). Важливими аспектами mDNS є значення Time-to-Live (TTL), що вказує на дійсність запису, та QU біт, що розрізняє уніicast та мультикаст запити. З точки зору безпеки, важливо, щоб реалізації mDNS перевіряли, що адреса джерела пакета відповідає локальній підмережі.
DNS-SD полегшує виявлення мережевих сервісів, запитуючи записи вказівників (PTR), які відображають типи сервісів на їхні екземпляри. Сервіси ідентифікуються за допомогою шаблону _<Service>._tcp або _<Service>._udp в домені .local, що призводить до виявлення відповідних SRV та TXT записів, які надають детальну інформацію про сервіс.
Корисна команда для сканування локальної мережі на наявність mDNS сервісів:
Ця команда допомагає виявити відкриті порти mDNS та сервіси, які рекламуються через них.
Щоб активно надсилати запити mDNS та захоплювати трафік, інструмент Pholus можна використовувати наступним чином:
Атакуючий вектор полягає у відправці підроблених відповідей на mDNS проби, що свідчить про те, що всі потенційні імена вже використовуються, тим самим ускладнюючи новим пристроям вибір унікального імені. Це можна виконати за допомогою:
Ця техніка ефективно блокує нові пристрої від реєстрації своїх послуг у мережі.
У підсумку, розуміння роботи mDNS та DNS-SD є критично важливим для управління мережею та безпеки. Інструменти, такі як nmap та Pholus, пропонують цінну інформацію про локальні мережеві послуги, тоді як усвідомлення потенційних вразливостей допомагає захиститися від атак.
Найцікавіша атака, яку ви можете виконати через цю службу, - це виконати MitM у зв'язку між клієнтом та реальним сервером. Ви можете отримати чутливі файли (MitM зв'язок з принтером) або навіть облікові дані (автентифікація Windows). Для отримання додаткової інформації перегляньте:
Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay AttacksВчіться та практикуйте AWS Хакінг:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Хакінг: HackTricks Training GCP Red Team Expert (GRTE)