hacktricks/network-services-pentesting/5353-udp-multicast-dns-mdns.md

87 lines
5.9 KiB
Markdown
Raw Normal View History

# 5353/UDP Multicast DNS (mDNS) e DNS-SD
<details>
<summary><strong>Aprenda hacking na AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Outras formas de apoiar o HackTricks:
* Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para os repositórios** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
## **Informações Básicas**
**Multicast DNS (mDNS)** permite operações **semelhantes ao DNS** em redes locais sem a necessidade de um servidor DNS tradicional. Ele opera na porta **UDP 5353** e permite que dispositivos descubram uns aos outros e seus serviços, comumente visto em vários dispositivos IoT. **Descoberta de Serviço DNS (DNS-SD)**, frequentemente usada junto com mDNS, auxilia na identificação de serviços disponíveis na rede por meio de consultas DNS padrão.
```
PORT STATE SERVICE
5353/udp open zeroconf
```
### **Operação do mDNS**
Em ambientes sem um servidor DNS padrão, o mDNS permite que dispositivos resolvam nomes de domínio terminados em **.local** consultando o endereço de multicast **224.0.0.251** (IPv4) ou **FF02::FB** (IPv6). Aspectos importantes do mDNS incluem um valor de **Tempo de Vida (TTL)** indicando a validade do registro e um **bit QU** que distingue entre consultas unicast e multicast. Em termos de segurança, é crucial que as implementações do mDNS verifiquem se o endereço de origem do pacote está alinhado com a sub-rede local.
2022-02-19 19:42:58 +00:00
### **Funcionamento do DNS-SD**
2022-02-19 19:42:58 +00:00
O DNS-SD facilita a descoberta de serviços de rede consultando registros de ponteiro (PTR) que mapeiam tipos de serviço para suas instâncias. Os serviços são identificados usando um padrão **_\<Service>.\_tcp or \_\<Service>.\_udp** dentro do domínio **.local**, levando à descoberta dos registros **SRV** e **TXT** correspondentes que fornecem informações detalhadas do serviço.
2022-02-19 19:42:58 +00:00
### **Exploração de Rede**
2022-02-19 19:42:58 +00:00
#### **Uso do nmap**
2022-02-19 19:42:58 +00:00
Um comando útil para escanear a rede local em busca de serviços mDNS é:
2021-07-27 12:31:20 +00:00
```bash
nmap -Pn -sUC -p5353 [target IP address]
```
Este comando ajuda a identificar portas mDNS abertas e os serviços anunciados sobre elas.
2022-02-19 19:42:58 +00:00
#### **Enumeração de Rede com Pholus**
2022-02-19 19:42:58 +00:00
Para enviar ativamente solicitações mDNS e capturar tráfego, a ferramenta **Pholus** pode ser utilizada da seguinte forma:
2022-02-19 19:42:58 +00:00
```bash
sudo python3 pholus3.py [network interface] -rq -stimeout 10
2022-02-19 19:42:58 +00:00
```
2023-06-06 18:56:34 +00:00
## Ataques
2022-02-19 19:42:58 +00:00
### **Explorando a Sonda mDNS**
2022-02-19 19:42:58 +00:00
Um vetor de ataque envolve o envio de respostas falsificadas para sondas mDNS, sugerindo que todos os nomes potenciais já estão em uso, dificultando assim que novos dispositivos selecionem um nome único. Isso pode ser executado usando:
2022-02-19 19:42:58 +00:00
```bash
sudo python pholus.py [network interface] -afre -stimeout 1000
2022-02-19 19:42:58 +00:00
```
Esta técnica bloqueia efetivamente novos dispositivos de registrar seus serviços na rede.
**Em resumo**, entender o funcionamento do mDNS e do DNS-SD é crucial para a gestão e segurança de redes. Ferramentas como **nmap** e **Pholus** oferecem insights valiosos sobre os serviços de rede locais, enquanto a consciência de vulnerabilidades potenciais ajuda a proteger contra ataques.
2022-05-01 13:25:53 +00:00
### Spoofing/MitM
2022-02-19 19:42:58 +00:00
O ataque mais interessante que você pode realizar sobre este serviço é realizar um **MitM** na **comunicação entre o cliente e o servidor real**. Você pode ser capaz de obter arquivos sensíveis (MitM na comunicação com a impressora) ou até credenciais (autenticação do Windows).\
Para mais informações, consulte:
2022-02-19 19:42:58 +00:00
2022-05-01 13:25:53 +00:00
{% content-ref url="../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md" %}
[spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md](../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md)
2022-02-19 19:42:58 +00:00
{% endcontent-ref %}
2023-06-06 18:56:34 +00:00
## Referências
2022-02-19 19:42:58 +00:00
* [Practical IoT Hacking: O Guia Definitivo para Atacar a Internet das Coisas](https://books.google.co.uk/books/about/Practical\_IoT\_Hacking.html?id=GbYEEAAAQBAJ\&redir\_esc=y)
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Aprenda a hackear a AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
Outras formas de apoiar o HackTricks:
2022-04-28 16:01:33 +00:00
* Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
2022-04-28 16:01:33 +00:00
</details>