<summary><strong>Jifunze kuhusu kuhack AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako inatangazwa katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
printf "\nThe following services are OFF if '0', or ON otherwise:\nScreen Sharing: %s\nFile Sharing: %s\nRemote Login: %s\nRemote Mgmt: %s\nRemote Apple Events: %s\nBack to My Mac: %s\n\n" "$scrShrng" "$flShrng" "$rLgn" "$rmMgmt" "$rAE" "$bmM";
Apple Remote Desktop (ARD) ni toleo lililoboreshwa la [Virtual Network Computing (VNC)](https://en.wikipedia.org/wiki/Virtual_Network_Computing) lililobinafsishwa kwa macOS, likitoa huduma za ziada. Kasoro inayojulikana katika ARD ni njia yake ya uwakiki kwa nenosiri la skrini ya udhibiti, ambayo hutumia tu herufi 8 za kwanza za nenosiri, ikifanya iwe rahisi kwa [mashambulizi ya nguvu ya kijusi](https://thudinh.blogspot.com/2017/09/brute-forcing-passwords-with-thc-hydra.html) kwa kutumia zana kama Hydra au [GoRedShell](https://github.com/ahhh/GoRedShell/), kwani hakuna mipaka ya kiwango cha kawaida.
Mifano yenye kasoro inaweza kutambuliwa kwa kutumia script ya `vnc-info` ya **nmap**. Huduma zinazounga mkono `VNC Authentication (2)` ziko katika hatari kubwa ya mashambulizi ya nguvu ya kijusi kutokana na kukatwa kwa nenosiri la herufi 8.
ARD hutoa viwango mbalimbali vya udhibiti, ikiwa ni pamoja na uangalizi, udhibiti ulioshirikishwa, na udhibiti kamili, na vikao vinaendelea hata baada ya mabadiliko ya nenosiri la mtumiaji. Inaruhusu kutuma amri za Unix moja kwa moja, kuzitekeleza kama mizizi kwa watumiaji wa utawala. Uwezo wa kupanga kazi na utafutaji wa mbali wa Spotlight ni vipengele muhimu, vinavyorahisisha utafutaji wa faili nyeti kwa njia ya mbali na athari ndogo kwenye mashine kadhaa.
Bonjour, teknolojia iliyoundwa na Apple, inaruhusu **vifaa kwenye mtandao huo huo kugundua huduma zinazotolewa na kila mmoja**. Inayojulikana pia kama Rendezvous, **Zero Configuration**, au Zeroconf, inawezesha kifaa kujiunga na mtandao wa TCP/IP, **kuchagua anwani ya IP kiotomatiki**, na kutangaza huduma zake kwa vifaa vingine kwenye mtandao.
Vifaa vinavyotumia Bonjour vitajitengea wenyewe anwani ya **IP kutoka kwa safu ya 169.254/16** na kuhakikisha kuwa ni ya pekee kwenye mtandao. Macs inaingiza kuingia kwenye meza ya ujumbe kwa subnet hii, inayoweza kuthibitishwa kupitia `netstat -rn | grep 169`.
Kwa DNS, Bonjour hutumia **Itifaki ya Multicast DNS (mDNS)**. mDNS inafanya kazi kupitia **bandari 5353/UDP**, ikitumia **mambo ya kawaida ya DNS** lakini ikilenga **anwani ya multicast 224.0.0.251**. Njia hii inahakikisha kuwa vifaa vyote vinavyosikiliza kwenye mtandao vinaweza kupokea na kujibu maswali, ikirahisisha sasisho la rekodi zao.
Baada ya kujiunga na mtandao, kila kifaa huchagua jina lake, kawaida likiishia na **.local**, ambalo linaweza kutokana na jina la mwenyeji au kuzalishwa kwa nasibu.
Ugunduzi wa huduma ndani ya mtandao unafanikishwa na **Ugunduzi wa Huduma za DNS (DNS-SD)**. Kwa kutumia muundo wa rekodi za DNS SRV, DNS-SD hutumia **rekodi za DNS PTR** kuwezesha orodha ya huduma nyingi. Mteja anayetafuta huduma maalum atauliza rekodi ya PTR kwa `<Huduma>.<Kikoa>`, na kupokea orodha ya rekodi za PTR zilizoandaliwa kama `<Kipengele>.<Huduma>.<Kikoa>` ikiwa huduma inapatikana kutoka kwa watumishi wengi.
Wakati huduma inapoanza, inatangaza upatikanaji wake kwa vifaa vyote kwenye mtandao wa eneo kwa kutuma habari kwa wote. Vifaa vinavyopendezwa na huduma hizi havitaji kutuma maombi bali tu kusikiliza matangazo haya.
Kwa kiolesura cha mtumiaji rafiki zaidi, programu ya **Discovery - DNS-SD Browser** inapatikana kwenye Duka la App la Apple inaweza kuonyesha huduma zinazotolewa kwenye mtandao wako wa ndani.
Kwa upande mwingine, hati za desturi zinaweza kuandikwa ili kuvinjari na kugundua huduma kwa kutumia maktaba ya `python-zeroconf`. Hati ya [**python-zeroconf**](https://github.com/jstasiak/python-zeroconf) inaonyesha jinsi ya kuunda kivinjari cha huduma kwa huduma za `_http._tcp.local.`, kuchapisha huduma zilizoongezwa au kuondolewa:
* [**The Mac Hacker's Handbook**](https://www.amazon.com/-/es/Charlie-Miller-ebook-dp-B004U7MUMU/dp/B004U7MUMU/ref=mt\_other?\_encoding=UTF8\&me=\&qid=)
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.