{% hint style="success" %}
**AWSハッキングの学習と練習:**[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
**GCPハッキングの学習と練習:** [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksのサポート
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、ハッキングテクニックを共有してください。
{% endhint %}
## マルチキャストDNS(mDNS)
**mDNS**プロトコルは、専用の名前サーバーなしで小規模なローカルネットワーク内のIPアドレス解決を目的として設計されています。指定された名前を持つホストにIPアドレスを返信するよう促すため、サブネット内でクエリをマルチキャストで送信します。その後、サブネット内のすべてのデバイスはこの情報でmDNSキャッシュを更新できます。
注意すべき重要なポイント:
- **ドメイン名の放棄**:ホストはTTLがゼロのパケットを送信することで、ドメイン名を解放できます。
- **使用制限**:mDNSは通常、**.local**で終わる名前の解決のみを行います。このドメイン内の非mDNSホストとの競合にはネットワーク構成の調整が必要です。
- **ネットワーキングの詳細**:
- イーサネットマルチキャストMACアドレス:IPv4 - `01:00:5E:00:00:FB`、IPv6 - `33:33:00:00:00:FB`。
- IPアドレス:IPv4 - `224.0.0.251`、IPv6 - `ff02::fb`。
- UDPポート5353上で動作します。
- mDNSクエリはローカルネットワークに限定され、ルーターを越えることはありません。
## DNS-SD(サービスディスカバリ)
DNS-SDは、特定のドメイン名(例:`_printers._tcp.local`)をクエリしてネットワーク上のサービスを発見するためのプロトコルです。応答には、この場合は利用可能なプリンターなど、関連するすべてのドメインが含まれます。サービスタイプの包括的なリストは[こちら](http://www.dns-sd.org/ServiceTypes.html)で見つけることができます。
## SSDP(シンプルサービスディスカバリプロトコル)
SSDPはネットワークサービスの発見を容易にするプロトコルであり、主にUPnPによって利用されます。UDPを使用し、マルチキャストアドレッシングを行うテキストベースのプロトコルです。IPv4では、指定されたマルチキャストアドレスは`239.255.255.250`です。SSDPの基盤は[HTTPU](https://en.wikipedia.org/wiki/HTTPU)であり、これはUDP向けのHTTPの拡張です。
## デバイス向けWebサービス(WSD)
ネットワークに接続されたデバイスは、Webサービスを介して利用可能なサービス(プリンターなど)を特定できます。これにはUDPパケットのブロードキャストが含まれます。サービスを求めるデバイスはリクエストを送信し、サービスプロバイダーは自身の提供物をアナウンスします。
## OAuth 2.0
OAuth 2.0は、サービス間でユーザー情報の安全な選択的共有を容易にするプロトコルです。例えば、Googleからユーザーデータにアクセスすることを可能にし、複数回のログインなしでサービスがユーザーデータにアクセスできるようにします。このプロセスには、ユーザー認証、ユーザーによる承認、Googleによるトークン生成が含まれ、指定されたユーザーデータへのサービスアクセスが許可されます。
## RADIUS
RADIUS(Remote Authentication Dial-In User Service)は、主にISPによって使用されるネットワークアクセスプロトコルです。認証、承認、およびアカウンティングをサポートします。ユーザーの資格情報はRADIUSサーバーによって検証され、セキュリティを強化するためにネットワークアドレスの検証が含まれる場合があります。認証後、ユーザーはネットワークアクセスを受け取り、セッションの詳細が請求および統計目的で追跡されます。
## SMBとNetBIOS
### SMB(Server Message Block)
SMBはファイル、プリンター、ポートを共有するためのプロトコルです。TCP(ポート445)を介して直接動作するか、NetBIOS over TCP(ポート137、138)を介して動作します。この二重互換性により、さまざまなデバイスとの接続が向上します。
### NetBIOS(Network Basic Input/Output System)
NetBIOSは、リソース共有のためのネットワークセッションと接続を管理します。デバイス用の一意の名前と複数のデバイス用のグループ名をサポートし、ターゲット指定またはブロードキャストメッセージングを可能にします。通信は接続レス(確認なし)または接続指向(セッションベース)で行われます。NetBIOSは従来、IPC/IPXなどのプロトコルを介して動作していましたが、一般的にTCP/IPを介して使用されています。関連するプロトコルであるNetBEUIは、速度が速いことで知られていましたが、ブロードキャストによる冗長な通信も多かったです。
## LDAP(Lightweight Directory Access Protocol)
LDAPは、TCP/IP上でディレクトリ情報の管理とアクセスを可能にするプロトコルです。さまざまな操作をサポートし、ディレクトリ情報のクエリと変更を行うために使用されます。主に、分散ディレクトリ情報サービスへのアクセスとメンテナンスに使用され、LDAP通信向けに設計されたデータベースとのやり取りを可能にします。
## Active Directory(AD)
Active Directoryは、ユーザー、グループ、特権、リソースなどのオブジェクトを含むネットワークアクセス可能なデータベースであり、ネットワークエンティティの中央集権的な管理を容易にします。ADは、ドメインの階層構造にデータを整理し、サーバー、グループ、ユーザーを含むことができます。サブドメインを使用すると、さらにセグメンテーションが可能で、それぞれが独自のサーバーとユーザーベースを維持できます。この構造はユーザー管理を中央集権化し、ネットワークリソースへのアクセスを許可または制限します。問い合わせを行い、連絡先の詳細やプリンターなどのリソースをドメイン内で特定することができます。
{% hint style="success" %}
**AWSハッキングの学習と練習:**[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
**GCPハッキングの学習と練習:** [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksのサポート
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、ハッキングテクニックを共有してください。
{% endhint %}