Network Protocols Explained (ESP)

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Multicast DNS (mDNS)

Протокол mDNS призначений для вирішення IP-адрес в межах невеликих, локальних мереж без відведеного сервера імен. Він працює шляхом мультикастингу запиту в межах підмережі, що спонукає хост з вказаним ім'ям відповісти своєю IP-адресою. Після цього всі пристрої в підмережі можуть оновити свої кеші mDNS цією інформацією.

Ключові моменти для уваги:

  • Відмова від доменного імені: Хост може звільнити своє доменне ім'я, відправивши пакет з TTL, рівним нулю.

  • Обмеження використання: mDNS зазвичай вирішує імена, що закінчуються на .local. Конфлікти з не-mDNS хостами в цьому домені вимагають налаштувань мережі.

  • Мережеві деталі:

  • Ethernet multicast MAC-адреси: IPv4 - 01:00:5E:00:00:FB, IPv6 - 33:33:00:00:00:FB.

  • IP-адреси: IPv4 - 224.0.0.251, IPv6 - ff02::fb.

  • Працює через UDP-порт 5353.

  • Запити mDNS обмежені локальною мережею і не перетинають маршрутизатори.

DNS-SD (Service Discovery)

DNS-SD - це протокол для виявлення служб в мережі шляхом запиту конкретних доменних імен (наприклад, _printers._tcp.local). Відповідь містить всі пов'язані домени, такі як доступні принтери у цьому випадку. Повний список типів служб можна знайти тут.

SSDP (Simple Service Discovery Protocol)

SSDP сприяє виявленню мережевих служб і використовується в основному UPnP. Це текстовий протокол, який використовує UDP через порт 1900 з мультикастинговою адресацією. Для IPv4 призначена мультикастова адреса - 239.255.255.250. Основою SSDP є HTTPU, розширення HTTP для UDP.

Веб-сервіс для пристроїв (WSD)

Пристрої, підключені до мережі, можуть ідентифікувати доступні служби, наприклад принтери, через веб-сервіс для пристроїв (WSD). Це включає трансляцію UDP-пакетів. Пристрої, які шукають служби, відправляють запити, тоді як постачальники послуг оголошують свої пропозиції.

OAuth 2.0

OAuth 2.0 - це протокол, який сприяє безпечному, вибірковому обміну інформацією користувача між службами. Наприклад, він дозволяє службам отримувати доступ до даних користувача від Google без кількох входів. Процес включає аутентифікацію користувача, авторизацію користувачем та генерацію токенів Google, що дозволяють доступ до вказаних даних користувача.

RADIUS

RADIUS (Remote Authentication Dial-In User Service) - це протокол доступу до мережі, який використовується в основному постачальниками послуг Інтернету. Він підтримує аутентифікацію, авторизацію та облік. Облік облікових даних користувача перевіряється RADIUS-сервером, можливо, включаючи перевірку мережевої адреси для підвищення безпеки. Після аутентифікації користувачі отримують доступ до мережі, а їх сесійні дані відстежуються для цілей рахунків і статистики.

SMB та NetBIOS

SMB (Server Message Block)

SMB - це протокол для обміну файлами, принтерами та портами. Він працює безпосередньо через TCP (порт 445) або через NetBIOS через TCP (порти 137, 138). Ця подвійна сумісність покращує підключення до різних пристроїв.

NetBIOS (Network Basic Input/Output System)

NetBIOS керує мережевими сеансами та з'єднаннями для обміну ресурсами. Він підтримує унікальні імена для пристроїв та групові імена для кількох пристроїв, що дозволяє спрямоване або мовчазне розповсюдження повідомлень. Комунікація може бути безз'єднаною (без підтвердження) або з'єднаною (заснованою на сеансах). Хоча NetBIOS традиційно працює через протоколи, такі як IPC/IPX, він часто використовується через TCP/IP. NetBEUI, пов'язаний протокол, відомий своєю швидкістю, але також був досить розгалуженим через трансляцію.

LDAP (Lightweight Directory Access Protocol)

LDAP - це протокол, який дозволяє керувати та отримувати доступ до інформації каталогу через TCP/IP. Він підтримує різні операції для запитування та зміни інформації каталогу. Головним чином він використовується для доступу та підтримки розподілених служб каталогів, що дозволяє взаємодію з базами даних, призначеними для комунікації LDAP.

Active Directory (AD)

Active Directory - це мережева база даних, що містить об'єкти, такі як користувачі, групи, привілеї та ресурси, що сприяє централізованому управлінню мережевими сутностями. AD організовує свої дані у ієрархічну структуру доменів, яка може охоплювати сервери, групи та користувачів. Піддомени дозволяють подальшу сегментацію, кожен з них може підтримувати власний сервер та базу користувачів. Ця структура централізує управління користувачами, надаючи або обмежуючи доступ до мережевих ресурсів. Запити можуть бути зроблені для отримання конкретної інформації, такої як контактні дані, або для пошуку ресурсів, таких як принтери, в межах домену.

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated