hacktricks/network-services-pentesting/5353-udp-multicast-dns-mdns.md

87 lines
6.2 KiB
Markdown
Raw Normal View History

# 5353/UDP Multicast DNS (mDNS) et DNS-SD
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>
## **Informations de base**
**Multicast DNS (mDNS)** permet des **opérations similaires à DNS** au sein des réseaux locaux sans avoir besoin d'un serveur DNS traditionnel. Il fonctionne sur le port **UDP 5353** et permet aux appareils de se découvrir mutuellement et de découvrir leurs services, couramment observé dans divers appareils IoT. **La découverte de services DNS (DNS-SD)**, souvent utilisée aux côtés de mDNS, aide à identifier les services disponibles sur le réseau grâce à des requêtes DNS standard.
```
PORT STATE SERVICE
5353/udp open zeroconf
```
### **Fonctionnement de mDNS**
2022-02-19 19:42:58 +00:00
Dans les environnements sans serveur DNS standard, mDNS permet aux appareils de résoudre les noms de domaine se terminant par **.local** en interrogeant l'adresse de multidiffusion **224.0.0.251** (IPv4) ou **FF02::FB** (IPv6). Les aspects importants de mDNS incluent une valeur de **Time-to-Live (TTL)** indiquant la validité de l'enregistrement et un **bit QU** distinguant les requêtes unicast et multicast. En termes de sécurité, il est crucial que les implémentations de mDNS vérifient que l'adresse source du paquet correspond au sous-réseau local.
2022-02-19 19:42:58 +00:00
### **Fonctionnement de DNS-SD**
2022-02-19 19:42:58 +00:00
DNS-SD facilite la découverte des services réseau en interrogeant des enregistrements de pointeur (PTR) qui font correspondre les types de service à leurs instances. Les services sont identifiés en utilisant un motif **_\<Service>.\_tcp ou \_\<Service>.\_udp** dans le domaine **.local**, ce qui permet de découvrir les enregistrements **SRV** et **TXT** correspondants fournissant des informations détaillées sur le service.
2022-02-19 19:42:58 +00:00
### **Exploration du Réseau**
2022-02-19 19:42:58 +00:00
#### **Utilisation de nmap**
2022-02-19 19:42:58 +00:00
Une commande utile pour scanner le réseau local à la recherche de services mDNS est :
2021-07-27 12:31:20 +00:00
```bash
nmap -Pn -sUC -p5353 [target IP address]
```
Ce command permet d'identifier les ports mDNS ouverts et les services annoncés sur ces ports.
2022-02-19 19:42:58 +00:00
#### **Énumération du réseau avec Pholus**
2022-02-19 19:42:58 +00:00
Pour envoyer activement des requêtes mDNS et capturer le trafic, l'outil **Pholus** peut être utilisé comme suit :
2022-02-19 19:42:58 +00:00
```bash
sudo python3 pholus3.py [network interface] -rq -stimeout 10
2022-02-19 19:42:58 +00:00
```
2023-06-03 13:10:46 +00:00
## Attaques
2022-02-19 19:42:58 +00:00
### **Exploitation de l'exploration mDNS**
2022-02-19 19:42:58 +00:00
Un vecteur d'attaque implique l'envoi de réponses falsifiées aux sondes mDNS, suggérant que tous les noms potentiels sont déjà utilisés, empêchant ainsi les nouveaux appareils de sélectionner un nom unique. Cela peut être exécuté en utilisant :
2022-02-19 19:42:58 +00:00
```bash
sudo python pholus.py [network interface] -afre -stimeout 1000
2022-02-19 19:42:58 +00:00
```
Cette technique bloque efficacement les nouveaux appareils d'enregistrer leurs services sur le réseau.
**En résumé**, comprendre le fonctionnement de mDNS et DNS-SD est crucial pour la gestion et la sécurité du réseau. Des outils comme **nmap** et **Pholus** offrent des informations précieuses sur les services du réseau local, tandis que la prise de conscience des vulnérabilités potentielles aide à se protéger contre les attaques.
2022-05-01 13:25:53 +00:00
### Spoofing/MitM
2022-02-19 19:42:58 +00:00
L'attaque la plus intéressante que vous pouvez effectuer sur ce service est de réaliser un **MitM** dans la **communication entre le client et le vrai serveur**. Vous pourriez être en mesure d'obtenir des fichiers sensibles (MitM la communication avec l'imprimante) ou même des informations d'identification (authentification Windows).\
2023-06-03 13:10:46 +00:00
Pour plus d'informations, consultez :
2022-02-19 19:42:58 +00:00
2022-05-01 13:25:53 +00:00
{% content-ref url="../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md" %}
[spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md](../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md)
2022-02-19 19:42:58 +00:00
{% endcontent-ref %}
2023-06-03 13:10:46 +00:00
## Références
2022-02-19 19:42:58 +00:00
* [Hacking pratique de l'IoT : Le guide définitif pour attaquer l'Internet des objets](https://books.google.co.uk/books/about/Practical\_IoT\_Hacking.html?id=GbYEEAAAQBAJ\&redir\_esc=y)
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
Autres façons de soutenir HackTricks :
2022-04-28 16:01:33 +00:00
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>