☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! - Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) - Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) - **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Partagez vos astuces de piratage en soumettant des PR au référentiel [hacktricks](https://github.com/carlospolop/hacktricks) et [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
# Multicast DNS \(mDNS\) Le protocole **multicast DNS** \(**mDNS**\) résout les noms d'hôtes en adresses IP dans de petits réseaux qui ne comprennent pas de serveur de noms local. Lorsqu'un client mDNS a besoin de résoudre un nom d'hôte, il envoie un message de requête de multidiffusion IP demandant à l'hôte portant ce nom de s'identifier. Cette machine cible envoie ensuite en multidiffusion un message qui inclut son adresse IP. Toutes les machines de ce sous-réseau peuvent ensuite utiliser ces informations pour mettre à jour leurs caches mDNS. N'importe quel hôte peut renoncer à son droit sur un nom de domaine en envoyant un paquet de réponse avec un Time To Live (TTL) égal à zéro. Par défaut, mDNS résout uniquement et exclusivement les noms d'hôtes se terminant par le domaine de premier niveau \(TLD\) **.local**. Cela peut poser des problèmes si ce domaine inclut des hôtes qui n'implémentent pas mDNS mais qui peuvent être trouvés via un serveur DNS unicast conventionnel. La résolution de ces conflits nécessite des modifications de la configuration réseau. * Lors de l'utilisation de trames Ethernet, l'adresse MAC de multidiffusion standard est _01:00:5E:00:00:FB_ \(pour IPv4\) ou _33:33:00:00:00:FB_ \(pour IPv6\). * Adresse IPv4 _224.0.0.251_ ou adresse IPv6 _ff02::fb_. * Port UDP 5353. Les requêtes mDNS ne passeront pas par les routeurs \(diffusion en Ethernet uniquement\). # DNS-SD \(Service Discovery\) Ce protocole peut être utilisé pour découvrir des hôtes dans le réseau. Pour ce faire, vous pouvez demander des noms de domaine spéciaux \(par exemple, _\_printers\_tcp.local_\) et tous les domaines liés à ce nom répondront \(dans ce cas, les imprimantes\). Une liste complète de ces noms spéciaux peut être trouvée [ici](http://www.dns-sd.org/ServiceTypes.html). # SSDP Le protocole de découverte de services simple est utilisé pour découvrir des services dans un réseau, principalement pour utiliser le protocole UPnP. SSDP est un protocole basé sur le texte basé sur [HTTPU](https://en.wikipedia.org/wiki/HTTPU). Il utilise UDP comme protocole de transport sous-jacent. Les services sont annoncés par le système d'hébergement avec une adresse de multidiffusion vers une adresse IP de multidiffusion spécifiquement désignée au numéro de port UDP 1900. En IPv4, l'adresse de multidiffusion est 239.255.255.250. # WSD **Web Service for Devices**. Ce service permet à un appareil connecté à un réseau de découvrir les services \(comme les imprimantes\) disponibles dans le réseau. Le client peut envoyer un paquet UDP de diffusion demandant un certain type de service ou le fournisseur de services peut envoyer un paquet de diffusion indiquant qu'il propose un service. # OAuth2.0 Protocole qui vous permet de partager vos informations, par exemple, de Google avec d'autres services. Essentiellement, **vous permet de partager les informations justes** et nécessaires qui sont stockées dans un service, avec un autre. De cette façon, vous pouvez vous connecter plus rapidement et vos **données sont stockées uniquement à un seul endroit** et vous n'avez pas à mettre des noms d'utilisateur/mots de passe partout. Cela fonctionne comme ceci : D'abord, vous devez déjà être connecté à Google ou une fenêtre s'ouvrira pour vous connecter. Immédiatement après, le service demandera au serveur Google un jeton pour accéder à vos informations. Google affichera un écran "_L'application XXXXX souhaite accéder à ces informations vous concernant : ..._" lorsque vous cliquez sur accepter, Google répondra à l'application avec un code que l'application utilisera pour demander un jeton avec lequel Google répondra. Une fois que l'application a un jeton, elle peut l'utiliser avec l'API Google pour obtenir les informations demandées. # RADIUS Protocole d'authentification et d'autorisation pour accéder à un réseau. \(Utilise le port UDP 1813\) Il est principalement utilisé par les fournisseurs de services Internet pour gérer l'accès au réseau de leurs clients. Permet l'authentification, l'autorisation et l'annotation. Comment ça marche : L'utilisateur parle d'abord au NAS \(passerelle vers le serveur\), il vérifie que le nom et le mot de passe qui lui sont envoyés sont valides en demandant au serveur RADIUS. Facultativement, pour une plus grande sécurité, vous pouvez vérifier l'adresse réseau ou le numéro de téléphone du serveur pour voir s'il correspond. Le serveur RADIUS et l'utilisateur qui essaie de se connecter ont tous deux un "secret partagé", de cette manière le serveur RADIUS envoie un défi au NAS qui le transmet à l'utilisateur qui se connecte, cela l'encrypte avec ledit secret et le renvoie au NAS et si cela correspond au chiffrement que RADIUS a fait, l'utilisateur a prouvé son identité. Une fois l'identité prouvée, l'utilisateur RADIUS demande au NAS d'attribuer à l'utilisateur une adresse IP. De plus, lorsque cela est fait, le NAS envoie un message de démarrage à RADIUS pour qu'il l'enregistre. Lorsque l'utilisateur se déconnecte, le NAS envoie un message de terminaison. De cette façon, RADIUS enregistre la consommation de la session pour pouvoir facturer en conséquence \ (ces données sont également utilisées à des fins statistiques \) # SMB et NetBIOS ## **SMB** Il s'agit d'un protocole de partage de fichiers/imprimantes/ports... Il peut fonctionner directement sur TCP sur le port 445 \(que vous pouvez voir appelé microsoft-ds lors d'une analyse Windows\) Ou sur UDP 137, 138 ou TCP 137, 138 qui utilise NetBIOS sur TCP \(nommé netbios-ssn\) L'objectif de l'implémentation de SMB uniquement sur TCP ou sur NetBIOS + TCP est d'augmenter la capacité de communication avec plus d'équipements qui ne prennent en charge que l'un ou l'autre. ## **NetBIOS** Sa fonction est d'établir des sessions et de maintenir des connexions afin de partager des ressources réseau, mais pour envoyer des paquets d'un site à un autre, il nécessite IPC/IPX ou NetBEUI ou TCP/IP. Chaque machine utilisant NetBIOS doit avoir un **nom** unique qui la distingue des autres. Ainsi, lorsqu'une nouvelle machine arrive, on vérifie d'abord que personne n'utilise le nom qu'elle demande d'utiliser. Il existe également des **noms de groupe** qui peuvent être utilisés par autant de stations que souhaité, mais il ne peut pas y avoir deux groupes avec le même nom. C'est un moyen de pouvoir envoyer des messages à plusieurs machines. Vous pouvez donc envoyer des messages à un utilisateur, à un groupe ou en diffusion. La connexion peut être sans connexion ou orientée connexion : **sans connexion :** Un datagramme est envoyé à la destination, mais il n'y a aucune forme de salutation ou de message reçu. La machine de destination doit être configurée pour pouvoir recevoir des datagrammes. **orientée connexion :** Une session est créée entre deux noms \(elle peut même être entre deux noms de la même machine\) si un message reçu ou d'erreur est envoyé. **NetBEUI** consiste en réalité en NetBIOS sur NetBEUI, qui est un protocole réseau et de transport qui conduit à NetBIOS. Il était rapide mais très bruyant car il diffusait beaucoup. Vous pouvez également avoir SMB sur NetBEUI, mais c'est plus courant que NetBIOS fonctionne sur TCP. # LDAP Protocole qui permet de gérer des annuaires et d'accéder à des bases d'informations utilisateur via TCP/IP. Il permet à la fois d'extraire des informations et de les introduire à l'aide de différentes commandes. Par conséquent, c'est un protocole utilisé pour accéder à différentes bases de données préparées pour parler ce protocole. # Active Directory Il s'agit essentiellement d'une base de données d'objets contenant des informations telles que des utilisateurs, des groupes, des privilèges et des ressources, accessible depuis le réseau \(via un domaine\) afin que ces informations puissent être consultées et gérées de manière centralisée. Serveur qui enregistre les objets. Ces objets sont visibles sur le réseau via un domaine. Un domaine peut avoir son propre serveur où il est implémenté, des groupes, des utilisateurs... Vous pouvez également avoir des sous-domaines qui ont leur propre serveur associé à leurs groupes, utilisateurs... De cette manière, la gestion des utilisateurs d'un réseau est centralisée, car les utilisateurs qui peuvent se connecter peuvent être générés sur ce serveur, avec les autorisations nécessaires pour savoir s'ils peuvent accéder à certaines ressources réseau, et tout cela peut être contrôlé de manière simple. De cette manière, vous pouvez consulter l'annuaire avec un nom d'utilisateur et obtenir des informations telles que l'adresse e-mail ou le numéro de téléphone. Vous pouvez également effectuer des requêtes générales telles que : où se trouvent les imprimantes ? Quels sont les noms de domaine ?
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - Vous travaillez dans une **entreprise de cybersécurité** ? Vous souhaitez voir votre **entreprise annoncée dans HackTricks** ? ou souhaitez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! - Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) - Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) - **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Partagez vos astuces de piratage en soumettant des PR au référentiel [hacktricks](https://github.com/carlospolop/hacktricks) et [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.