- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Quando um cliente mDNS precisa resolver um nome de host, ele envia uma mensagem de consulta de multicast IP que pede ao host com esse nome para se identificar. A máquina de destino então envia uma mensagem de multicast que inclui seu endereço IP. Todas as máquinas nessa sub-rede podem usar essas informações para atualizar suas caches mDNS.
Por padrão, o mDNS resolve exclusivamente nomes de host que terminam com o domínio de nível superior \(TLD\) **.local**. Isso pode causar problemas se esse domínio incluir hosts que não implementam o mDNS, mas que podem ser encontrados por meio de um servidor DNS unicast convencional. Resolver esses conflitos requer alterações na configuração da rede.
Este protocolo pode ser usado para descobrir hosts na rede. Para fazer isso, você pode solicitar nomes de domínio especiais \(por exemplo, _\_printers\_tcp.local_\) e todos os domínios relacionados a esse nome responderão \(neste caso, impressoras\). Uma lista completa com esses nomes especiais pode ser encontrada [aqui](http://www.dns-sd.org/ServiceTypes.html).
O SSDP é um protocolo baseado em texto baseado em [HTTPU](https://en.wikipedia.org/wiki/HTTPU). Ele usa UDP como protocolo de transporte subjacente. Os serviços são anunciados pelo sistema de hospedagem com endereçamento de multicast para um endereço IP multicast especificamente designado na porta UDP número 1900. No IPv4, o endereço de multicast é 239.255.255.250.
O cliente pode enviar um pacote UDP de transmissão solicitando algum tipo de serviço ou o provedor de serviços pode enviar um pacote de transmissão informando que está oferecendo um serviço.
Basicamente, **permite que você compartilhe as informações justas** e necessárias armazenadas em um serviço com outro. Dessa forma, você pode fazer login mais rápido e seus **dados são armazenados apenas em um local** e você não precisa colocar nomes de usuário/senhas em todos os lugares.
Primeiro, você já precisa estar logado no Google ou uma janela será aberta para você fazer login. Imediatamente depois, o serviço solicitará ao servidor do Google um token para acessar suas informações. O Google mostrará uma daquelas telas "_O aplicativo XXXXX deseja acessar estas informações suas: ..._" quando você clicar em aceitar, o Google responderá ao aplicativo com um código que o aplicativo usará para solicitar um token com o qual o Google responderá. Uma vez que o aplicativo tenha um token, ele pode ser usado com a API do Google para obter as informações solicitadas.
O usuário primeiro se comunica com o NAS \(gateway para o servidor\), ele verifica se o nome e a senha enviados são válidos, perguntando ao servidor RADIUS.
Opcionalmente, para maior segurança, você pode verificar o endereço de rede ou o número de telefone do servidor para ver se corresponde.
Tanto o servidor RADIUS quanto o usuário que tenta se conectar têm um "segredo compartilhado", dessa forma o servidor RADIUS envia um desafio para o NAS que o encaminha para o usuário que está fazendo login, este o criptografa com o referido segredo e o encaminha para o NAS e se corresponder com a criptografia que o RADIUS fez, o usuário provou sua identidade.
Uma vez que a identidade é comprovada, o usuário RADIUS instrui o NAS a atribuir ao usuário um endereço IP. Além disso, quando isso é feito, o NAS envia uma mensagem de início para o RADIUS para que ele registre. Quando o usuário faz logout, o NAS envia uma mensagem de término. Dessa forma, o RADIUS registra o consumo da sessão para poder cobrar adequadamente \ (esses dados também são usados por motivos estatísticos \)
# SMB e NetBIOS
## **SMB**
É um protocolo de compartilhamento de arquivos/impressoras/portas...
Isso pode ser executado diretamente sobre TCP na porta 445 \(que, se você fizer uma varredura no Windows, verá que é chamado de microsoft-ds\)
Ou sobre UDP 137, 138 ou TCP 137, 138, que usa NetBIOS sobre TCP \(chamado netbios-ssn\)
O objetivo de implementar o SMB apenas sobre TCP ou sobre NetBIOS + TCP é aumentar a capacidade de comunicação com mais equipamentos que suportam apenas um ou outro.
## **NetBIOS**
Sua função é estabelecer sessões e manter conexões para compartilhar recursos de rede, mas para enviar pacotes de um local para outro, requer IPC/IPX ou NetBEUI ou TCP/IP.
Cada máquina que usa o NetBIOS deve ter um **nome** único que a distingue das demais. Portanto, quando uma nova máquina entra, primeiro é verificado se ninguém está usando o nome que ela está solicitando usar. Também existem **nomes de grupo** que podem ser usados por quantas estações quiserem, mas não pode haver dois grupos com o mesmo nome. É uma maneira de poder enviar mensagens para várias máquinas. Portanto, você pode enviar mensagens para um usuário, um grupo ou para todos.
A conexão pode ser sem conexão ou orientada a conexão:
**sem conexão:** Um datagrama é enviado para o destino, mas não há forma de saudação ou mensagem recebida. A máquina de destino deve ser configurada para poder receber datagramas.
**orientada a conexão:** Uma sessão é criada entre dois nomes \(pode até ser entre dois nomes da mesma máquina\) se uma mensagem recebida ou de erro for enviada.
**NetBEUI** consiste realmente em NetBIOS sobre NetBEUI, que é um protocolo de rede e transporte que leva ao NetBIOS. Era rápido, mas muito barulhento porque transmitia muitas mensagens. Você também pode ter o SMB sobre NetBEUI, mas é mais comum o NetBIOS ser executado sobre TCP.
# LDAP
Protocolo que permite gerenciar diretórios e acessar bases de informações de usuários por meio do TCP/IP.
Ele permite tanto extrair informações quanto introduzi-las por meio de diferentes comandos.
Portanto, é um protocolo usado para acessar vários bancos de dados que estão preparados para falar esse protocolo.
# Active Directory
Basicamente, é um banco de dados de objetos com informações como usuários, grupos, privilégios e recursos que são acessíveis pela rede \(por meio de um domínio\) para que essas informações possam ser acessadas e gerenciadas centralmente.
Servidor que armazena objetos. Esses objetos são visíveis na rede por meio de um domínio. Um domínio pode ter dentro dele seu próprio servidor onde está implementado, grupos, usuários...
Também é possível ter subdomínios que têm seu próprio servidor associado aos seus grupos, usuários...
Dessa forma, a administração de usuários de uma rede é centralizada, pois os usuários que podem fazer login podem ser gerados nesse servidor, com as permissões necessárias para saber se eles podem acessar determinados recursos de rede e, assim, tudo isso pode ser controlado de maneira simples.
Dessa forma, você pode consultar o diretório com um nome de usuário e obter informações como e-mail ou número de telefone. Você também pode fazer consultas gerais, como: onde estão as impressoras? Quais são os nomes de domínio?