5353/UDP Multicast DNS (mDNS) and DNS-SD

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

मल्टीकास्ट DNS (mDNS) एक DNS जैसी क्रियाएँ स्थानीय नेटवर्कों में साधारित DNS सर्वर की आवश्यकता के बिना संभावित करता है। यह UDP पोर्ट 5353 पर कार्य करता है और उपकरणों को एक-दूसरे और उनकी सेवाओं को खोजने की अनुमति देता है, जो विभिन्न आईओटी उपकरणों में सामान्य रूप से देखा जाता है। DNS सेवा खोज (DNS-SD), जिसे अक्सर mDNS के साथ उपयोग किया जाता है, मानक DNS क्वेरी के माध्यम से नेटवर्क पर उपलब्ध सेवाओं की पहचान में मदद करता है।

PORT     STATE SERVICE
5353/udp open  zeroconf

mDNS का कार्य

मानक DNS सर्वर के बिना माहौल में, mDNS उपकरणों को .local समाप्त होने वाले डोमेन नामों को हल करने की अनुमति देता है जिसके लिए 224.0.0.251 (IPv4) या FF02::FB (IPv6) मल्टीकास्ट पते का पूछताछ करता है। mDNS के महत्वपूर्ण पहलू में एक Time-to-Live (TTL) मान शामिल है जो रिकॉर्ड की मान्यता को दर्शाता है और एक QU bit जो यूनिकास्ट और मल्टीकास्ट पूछताछ के बीच भेद करता है। सुरक्षा के दृष्टिकोण से, mDNS कार्यान्वयनों के लिए महत्वपूर्ण है कि यह सत्यापित करें कि पैकेट का स्रोत पता स्थानिक सबनेट के साथ मेल खाता है।

DNS-SD का कार्य

DNS-SD नेटवर्क सेवाओं की खोज को सुविधाजनक बनाता है जिसमें सेवा प्रकारों को उनके उदाहरणों से मैप करने वाले पॉइंटर रिकॉर्ड (PTR) के लिए पूछताछ करता है। सेवाएं _<Service>._tcp या _<Service>._udp पैटर्न का उपयोग करके .local डोमेन के भीतर पहचानी जाती हैं, जिससे संबंधित SRV और TXT रिकॉर्ड्स की खोज होती है जो विस्तृत सेवा सूचना प्रदान करते हैं।

नेटवर्क अन्वेषण

nmap उपयोग

mDNS सेवाओं के लिए स्थानीय नेटवर्क को स्कैन करने के लिए एक उपयोगी कमांड है:

nmap -Pn -sUC -p5353 [target IP address]

यह कमांड खुले mDNS पोर्ट्स की पहचान करने में मदद करती है और उन पोर्ट्स पर विज्ञापित सेवाएं पहचानने में मदद करती है।

फोलस के साथ नेटवर्क जांच

Pholus टूल का उपयोग निम्नलिखित रूप में किया जा सकता है ताकि mDNS अनुरोध भेजा जा सके और ट्रैफिक को कैप्चर किया जा सके:

sudo python3 pholus3.py [network interface] -rq -stimeout 10

हमले

mDNS प्रोबिंग का शोषण

एक हमला वेक्टर एमडीएनएस प्रोब्स को भेजकर जाली जवाब भेजना शामिल है, जिससे सुझाया जाता है कि सभी संभावित नाम पहले से ही उपयोग में हैं, इससे नए उपकरण एक अद्वितीय नाम का चयन करने में बाधा डालते ह। इसे निम्नलिखित का उपयोग करके किया जा सकता है:

sudo python pholus.py [network interface] -afre -stimeout 1000

यह तकनीक नए उपकरणों को नेटवर्क पर उनकी सेवाओं को पंजीकृत करने से रोकने में प्रभावी है।

सारांश में, mDNS और DNS-SD के काम को समझना नेटवर्क प्रबंधन और सुरक्षा के लिए महत्वपूर्ण है। nmap और Pholus जैसे उपकरण स्थानीय नेटवर्क सेवाओं में मूल्यवान अनुभव प्रदान करते हैं, जबकि संभावित सुरक्षादायकता की जागरूकता हमें हमलों से बचाने में मदद करती है।

स्पूफिंग/MitM

इस सेवा पर आपके द्वारा सबसे दिलचस्प हमला MitM करना है, ग्राहक और वास्तविक सर्वर के बीच संचार में। आप संवेदनशील फ़ाइलें (प्रिंटर के संवाद को MitM करें) या क्रेडेंशियल्स (Windows प्रमाणीकरण) प्राप्त कर सकते हैं। अधिक जानकारी के लिए देखें:

pageSpoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks

संदर्भ

Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!

Other ways to support HackTricks:

Last updated