hacktricks/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md

74 lines
7.4 KiB
Markdown
Raw Normal View History

2023-06-05 18:55:20 +00:00
<details>
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Experto en Red de HackTricks en AWS)</strong></a><strong>!</strong></summary>
2023-06-05 18:55:20 +00:00
Otras formas de apoyar a HackTricks:
2023-06-05 18:55:20 +00:00
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén el [**swag oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2023-06-05 18:55:20 +00:00
</details>
## Multicast DNS (mDNS)
2023-06-05 18:55:20 +00:00
El protocolo **mDNS** está diseñado para la resolución de direcciones IP en redes locales pequeñas sin un servidor de nombres dedicado. Opera mediante la difusión de una consulta dentro de la subred, solicitando al host con el nombre especificado que responda con su dirección IP. Todos los dispositivos en la subred pueden luego actualizar sus cachés mDNS con esta información.
2023-06-05 18:55:20 +00:00
Puntos clave a tener en cuenta:
- **Renuncia del Nombre de Dominio**: Un host puede liberar su nombre de dominio enviando un paquete con un TTL de cero.
- **Restricción de Uso**: mDNS normalmente resuelve nombres que terminan en **.local** únicamente. Los conflictos con hosts que no son mDNS en este dominio requieren ajustes de configuración de red.
- **Detalles de Red**:
- Direcciones MAC de difusión Ethernet: IPv4 - `01:00:5E:00:00:FB`, IPv6 - `33:33:00:00:00:FB`.
- Direcciones IP: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb`.
- Opera sobre el puerto UDP 5353.
- Las consultas mDNS están limitadas a la red local y no cruzan routers.
2023-06-05 18:55:20 +00:00
## DNS-SD (Descubrimiento de Servicios)
2023-06-05 18:55:20 +00:00
DNS-SD es un protocolo para descubrir servicios en una red mediante la consulta de nombres de dominio específicos (por ejemplo, `_printers._tcp.local`). Una respuesta incluye todos los dominios relacionados, como las impresoras disponibles en este caso. Se puede encontrar una lista completa de tipos de servicios [aquí](http://www.dns-sd.org/ServiceTypes.html).
2023-06-05 18:55:20 +00:00
## SSDP (Protocolo de Descubrimiento de Servicios Simples)
2023-06-05 18:55:20 +00:00
SSDP facilita el descubrimiento de servicios de red y es utilizado principalmente por UPnP. Es un protocolo basado en texto que utiliza UDP sobre el puerto 1900, con direccionamiento de difusión. Para IPv4, la dirección de difusión designada es `239.255.255.250`. La base de SSDP es [HTTPU](https://en.wikipedia.org/wiki/HTTPU), una extensión de HTTP para UDP.
2023-06-05 18:55:20 +00:00
## Servicio Web para Dispositivos (WSD)
Los dispositivos conectados a una red pueden identificar servicios disponibles, como impresoras, a través del Servicio Web para Dispositivos (WSD). Esto implica la difusión de paquetes UDP. Los dispositivos que buscan servicios envían solicitudes, mientras que los proveedores de servicios anuncian sus ofertas.
2023-06-05 18:55:20 +00:00
## OAuth 2.0
OAuth 2.0 es un protocolo que facilita el intercambio seguro y selectivo de información de usuario entre servicios. Por ejemplo, permite que los servicios accedan a los datos de usuario de Google sin múltiples inicios de sesión. El proceso implica la autenticación del usuario, la autorización por parte del usuario y la generación de un token por Google, lo que permite el acceso del servicio a los datos de usuario especificados.
2023-06-05 18:55:20 +00:00
## RADIUS
RADIUS (Servicio de Usuario de Marcación de Autenticación Remota) es un protocolo de acceso a la red utilizado principalmente por los proveedores de servicios de Internet. Admite la autenticación, autorización y contabilidad. Las credenciales de usuario son verificadas por un servidor RADIUS, pudiendo incluir la verificación de la dirección de red para una mayor seguridad. Después de la autenticación, los usuarios reciben acceso a la red y los detalles de su sesión se registran con fines de facturación y estadísticas.
2023-06-05 18:55:20 +00:00
## SMB y NetBIOS
2023-06-05 18:55:20 +00:00
### SMB (Bloque de Mensajes del Servidor)
SMB es un protocolo para compartir archivos, impresoras y puertos. Opera directamente sobre TCP (puerto 445) o a través de NetBIOS sobre TCP (puertos 137, 138). Esta compatibilidad dual mejora la conectividad con varios dispositivos.
### NetBIOS (Sistema Básico de Entrada/Salida de Red)
NetBIOS gestiona sesiones y conexiones de red para compartir recursos. Admite nombres únicos para dispositivos y nombres de grupo para múltiples dispositivos, lo que permite el envío de mensajes dirigidos o de difusión. La comunicación puede ser sin conexión (sin acuse de recibo) o orientada a la conexión (basada en sesiones). Aunque NetBIOS tradicionalmente opera sobre protocolos como IPC/IPX, comúnmente se utiliza sobre TCP/IP. NetBEUI, un protocolo asociado, es conocido por su velocidad pero también era bastante verboso debido a la difusión.
## LDAP (Protocolo Ligero de Acceso a Directorios)
LDAP es un protocolo que permite la gestión y el acceso de información de directorio sobre TCP/IP. Admite diversas operaciones para consultar y modificar información de directorio. Principalmente, se utiliza para acceder y mantener servicios de información de directorio distribuidos, permitiendo la interacción con bases de datos diseñadas para la comunicación LDAP.
## Active Directory (AD)
Active Directory es una base de datos accesible en red que contiene objetos como usuarios, grupos, privilegios y recursos, facilitando la gestión centralizada de entidades de red. AD organiza sus datos en una estructura jerárquica de dominios, que pueden abarcar servidores, grupos y usuarios. Los subdominios permiten una segmentación adicional, pudiendo cada uno mantener su propio servidor y base de usuarios. Esta estructura centraliza la gestión de usuarios, otorgando o restringiendo el acceso a los recursos de red. Se pueden realizar consultas para recuperar información específica, como detalles de contacto, o para localizar recursos, como impresoras, dentro del dominio.
<details>
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Experto en Red de HackTricks en AWS)</strong></a><strong>!</strong></summary>
Otras formas de apoyar a HackTricks:
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén el [**swag oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>