Učite i vežbajte AWS Hacking:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Učite i vežbajte GCP Hacking: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **pratite** nas na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
**Multicast DNS (mDNS)** omogućava **DNS-slične operacije** unutar lokalnih mreža bez potrebe za tradicionalnim DNS serverom. Radi na **UDP portu 5353** i omogućava uređajima da otkriju jedni druge i njihove usluge, što se često viđa kod raznih IoT uređaja. **DNS Service Discovery (DNS-SD)**, često korišćen zajedno sa mDNS, pomaže u identifikaciji usluga dostupnih na mreži putem standardnih DNS upita.
U okruženjima bez standardnog DNS servera, mDNS omogućava uređajima da rešavaju imena domena koja se završavaju sa **.local** upitom na multicast adresu **224.0.0.251** (IPv4) ili **FF02::FB** (IPv6). Važni aspekti mDNS-a uključuju **Time-to-Live (TTL)** vrednost koja označava validnost zapisa i **QU bit** koji razlikuje unicast i multicast upite. Sa aspekta bezbednosti, ključno je da mDNS implementacije verifikuju da se izvorna adresa paketa poklapa sa lokalnom podmrežom.
DNS-SD olakšava otkrivanje mrežnih usluga upitom za pokazivačke zapise (PTR) koji mapiraju tipove usluga na njihove instance. Usluge se identifikuju koristeći **_\<Service>.\_tcp ili \_\<Service>.\_udp** obrazac unutar **.local** domena, što dovodi do otkrivanja odgovarajućih **SRV** i **TXT zapisa** koji pružaju detaljne informacije o uslugama.
Vektor napada uključuje slanje lažnih odgovora na mDNS ispitivanja, sugerišući da su svi potencijalni nazivi već u upotrebi, čime se otežava novim uređajima da odaberu jedinstveni naziv. Ovo se može izvršiti korišćenjem:
**Ukratko**, razumevanje funkcionisanja mDNS i DNS-SD je ključno za upravljanje mrežom i bezbednost. Alati kao što su **nmap** i **Pholus** nude dragocene uvide u lokalne mrežne usluge, dok svest o potencijalnim ranjivostima pomaže u zaštiti od napada.
Najzanimljiviji napad koji možete izvesti preko ove usluge je da izvršite **MitM** u **komunikaciji između klijenta i pravog servera**. Možda ćete moći da dobijete osetljive datoteke (MitM komunikacija sa štampačem) ili čak akreditive (Windows autentifikacija).\
* [Practical IoT Hacking: The Definitive Guide to Attacking the Internet of Things](https://books.google.co.uk/books/about/Practical\_IoT\_Hacking.html?id=GbYEEAAAQBAJ\&redir\_esc=y)
Learn & practice AWS Hacking:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Learn & practice GCP Hacking: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.