htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요. * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요. * **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
## 멀티캐스트 DNS (mDNS) **mDNS** 프로토콜은 전용 이름 서버 없이 작은 로컬 네트워크 내에서 IP 주소 해결을 위해 설계되었습니다. 이는 서브넷 내에서 쿼리를 멀티캐스트하여 지정된 이름을 가진 호스트가 IP 주소로 응답하도록 하는 방식으로 작동합니다. 그런 다음 서브넷의 모든 장치는 이 정보로 자신의 mDNS 캐시를 업데이트할 수 있습니다. 주목해야 할 주요 사항: - **도메인 이름 포기**: 호스트는 TTL이 0인 패킷을 보내어 도메인 이름을 해제할 수 있습니다. - **사용 제한**: mDNS는 일반적으로 **.local**로 끝나는 이름을 해결합니다. 이 도메인에서 비-mDNS 호스트와의 충돌은 네트워크 구성 조정이 필요합니다. - **네트워킹 세부 정보**: - 이더넷 멀티캐스트 MAC 주소: IPv4 - `01:00:5E:00:00:FB`, IPv6 - `33:33:00:00:00:FB`. - IP 주소: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb`. - UDP 포트 5353에서 작동합니다. - mDNS 쿼리는 로컬 네트워크에 제한되며 라우터를 건너지 않습니다. ## DNS-SD (서비스 검색) DNS-SD는 특정 도메인 이름 (예: `_printers._tcp.local`)을 쿼리하여 네트워크에서 서비스를 검색하기 위한 프로토콜입니다. 응답에는 이 경우 사용 가능한 프린터와 같은 모든 관련 도메인이 포함됩니다. 서비스 유형의 종합적인 목록은 [여기](http://www.dns-sd.org/ServiceTypes.html)에서 찾을 수 있습니다. ## SSDP (간단한 서비스 검색 프로토콜) SSDP는 네트워크 서비스 검색을 용이하게 하는 프로토콜로 주로 UPnP에서 사용됩니다. UDP를 사용하는 텍스트 기반 프로토콜이며 멀티캐스트 주소를 사용합니다. IPv4의 경우 지정된 멀티캐스트 주소는 `239.255.255.250`입니다. SSDP의 기반은 UDP용 HTTP인 [HTTPU](https://en.wikipedia.org/wiki/HTTPU)입니다. ## 장치용 웹 서비스 (WSD) 네트워크에 연결된 장치는 웹 서비스를 통해 사용 가능한 프린터와 같은 서비스를 식별할 수 있습니다. 이는 UDP 패킷을 브로드캐스트하는 것을 포함합니다. 서비스를 찾는 장치는 요청을 보내고, 서비스 제공자는 자신의 제공을 알립니다. ## OAuth 2.0 OAuth 2.0은 서비스 간에 사용자 정보를 안전하게 선택적으로 공유하기 위한 프로토콜입니다. 예를 들어, Google에서 다중 로그인 없이 사용자 데이터에 액세스할 수 있도록 합니다. 이 과정에는 사용자 인증, 사용자에 의한 승인 및 Google에 의한 토큰 생성이 포함되어 지정된 사용자 데이터에 대한 서비스 액세스를 허용합니다. ## RADIUS RADIUS (Remote Authentication Dial-In User Service)는 주로 ISP에서 사용하는 네트워크 액세스 프로토콜입니다. 인증, 승인 및 계정 관리를 지원합니다. 사용자 자격 증명은 RADIUS 서버에서 확인되며, 추가 보안을 위해 네트워크 주소 확인을 포함할 수 있습니다. 인증 후 사용자는 네트워크 액세스를 받으며, 세션 세부 정보는 청구 및 통계 목적으로 추적됩니다. ## SMB 및 NetBIOS ### SMB (Server Message Block) SMB는 파일, 프린터 및 포트 공유를 위한 프로토콜입니다. TCP (포트 445) 또는 NetBIOS over TCP (포트 137, 138)를 통해 직접 작동합니다. 이중 호환성은 다양한 장치와의 연결성을 향상시킵니다. ### NetBIOS (Network Basic Input/Output System) NetBIOS는 리소스 공유를 위해 네트워크 세션 및 연결을 관리합니다. 장치에 대한 고유한 이름과 여러 장치에 대한 그룹 이름을 지원하여 대상 지정 또는 브로드캐스트 메시징을 가능하게 합니다. 통신은 연결 없음 (확인 없음) 또는 연결 지향 (세션 기반)일 수 있습니다. NetBIOS는 전통적으로 IPC/IPX와 같은 프로토콜을 통해 작동하지만, 일반적으로 TCP/IP 위에서 사용됩니다. 속도가 빠르다는 것으로 알려진 관련 프로토콜인 NetBEUI는 브로드캐스트로 인해 매우 상세한 정보를 제공합니다. ## LDAP (Lightweight Directory Access Protocol) LDAP는 TCP/IP를 통해 디렉터리 정보의 관리와 액세스를 가능하게 하는 프로토콜입니다. 디렉터리 정보에 대한 쿼리 및 수정을 위한 다양한 작업을 지원합니다. 주로 분산 디렉터리 정보 서비스에 액세스하고 유지 관리하는 데 사용되며, LDAP 통신을 위해 설계된 데이터베이스와 상호 작용할 수 있습니다. ## Active Directory (AD) Active Directory는 사용자, 그룹, 권한 및 리소스와 같은 개체를 포함하는 네트워크 접근 가능한 데이터베이스로, 네트워크 개체의 중앙 집중식 관리를 용이하게 합니다. AD는 도메인의 계층 구조로 데이터를 구성하며, 서버, 그룹 및 사용자를 포함할 수 있습니다. 하위 도메인은 추가 분할을 허용하며, 각각 자체 서버와 사용자 기반을 유지할 수 있습니다. 이 구조는 사용자 관리를 중앙 집중화하며, 네트워크 리소스에 대한 액세스를 허용하거나 제한합니다. 연락처 정보와 같은 특정 정보를 검색하거나 도메인 내에서 프린터와 같은 리소스를 찾기 위해 쿼리를 수행할 수 있습니다.
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlosp