mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
74 lines
7.6 KiB
Markdown
74 lines
7.6 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
|
|
|
|
</details>
|
|
|
|
|
|
## Multicast DNS (mDNS)
|
|
|
|
Das **mDNS**-Protokoll ist für die IP-Adressauflösung in kleinen, lokalen Netzwerken ohne dedizierten Namensserver konzipiert. Es funktioniert durch Multicasting einer Abfrage im Subnetz, wodurch der Host mit dem angegebenen Namen mit seiner IP-Adresse antwortet. Alle Geräte im Subnetz können dann ihre mDNS-Caches mit diesen Informationen aktualisieren.
|
|
|
|
Wichtige Punkte, die beachtet werden sollten:
|
|
- **Aufgabe des Domänennamens**: Ein Host kann seinen Domänennamen freigeben, indem er ein Paket mit einer TTL von null sendet.
|
|
- **Verwendungseinschränkung**: mDNS löst in der Regel nur Namen mit der Endung **.local** auf. Konflikte mit nicht-mDNS-Hosts in dieser Domäne erfordern Netzwerkkonfigurationsanpassungen.
|
|
- **Netzwerkdetails**:
|
|
- Ethernet-Multicast-MAC-Adressen: IPv4 - `01:00:5E:00:00:FB`, IPv6 - `33:33:00:00:00:FB`.
|
|
- IP-Adressen: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb`.
|
|
- Funktioniert über UDP-Port 5353.
|
|
- mDNS-Abfragen sind auf das lokale Netzwerk beschränkt und überqueren keine Router.
|
|
|
|
## DNS-SD (Service Discovery)
|
|
|
|
DNS-SD ist ein Protokoll zum Entdecken von Diensten in einem Netzwerk durch Abfragen bestimmter Domänennamen (z. B. `_printers._tcp.local`). Eine Antwort enthält alle zugehörigen Domänen, wie in diesem Fall verfügbare Drucker. Eine umfassende Liste der Diensttypen finden Sie [hier](http://www.dns-sd.org/ServiceTypes.html).
|
|
|
|
## SSDP (Simple Service Discovery Protocol)
|
|
|
|
SSDP erleichtert die Entdeckung von Netzwerkdiensten und wird hauptsächlich von UPnP verwendet. Es handelt sich um ein textbasiertes Protokoll, das UDP über Port 1900 mit Multicast-Adressierung verwendet. Für IPv4 ist die zugewiesene Multicast-Adresse `239.255.255.250`. SSDP basiert auf [HTTPU](https://en.wikipedia.org/wiki/HTTPU), einer Erweiterung von HTTP für UDP.
|
|
|
|
|
|
## Web Service for Devices (WSD)
|
|
Geräte, die mit einem Netzwerk verbunden sind, können verfügbare Dienste wie Drucker über den Web Service for Devices (WSD) identifizieren. Dies erfolgt durch das Senden von UDP-Paketen. Geräte, die Dienste suchen, senden Anfragen, während Dienstanbieter ihre Angebote bekannt geben.
|
|
|
|
## OAuth 2.0
|
|
OAuth 2.0 ist ein Protokoll, das sicheres, selektives Teilen von Benutzerinformationen zwischen Diensten ermöglicht. Es ermöglicht beispielsweise Diensten den Zugriff auf Benutzerdaten von Google ohne mehrfache Anmeldungen. Der Prozess umfasst die Benutzerauthentifizierung, die Autorisierung durch den Benutzer und die Generierung eines Tokens durch Google, das dem Dienst den Zugriff auf die angegebenen Benutzerdaten ermöglicht.
|
|
|
|
## RADIUS
|
|
RADIUS (Remote Authentication Dial-In User Service) ist ein Netzwerkzugriffsprotokoll, das hauptsächlich von ISPs verwendet wird. Es unterstützt Authentifizierung, Autorisierung und Abrechnung. Die Benutzeranmeldeinformationen werden von einem RADIUS-Server überprüft, möglicherweise einschließlich der Überprüfung der Netzwerkadresse zur Erhöhung der Sicherheit. Nach der Authentifizierung erhalten Benutzer Zugriff auf das Netzwerk, und ihre Sitzungsdetails werden zu Abrechnungs- und statistischen Zwecken verfolgt.
|
|
|
|
## SMB und NetBIOS
|
|
|
|
### SMB (Server Message Block)
|
|
SMB ist ein Protokoll zum Freigeben von Dateien, Druckern und Ports. Es funktioniert direkt über TCP (Port 445) oder über NetBIOS über TCP (Ports 137, 138). Diese Dual-Kompatibilität verbessert die Konnektivität mit verschiedenen Geräten.
|
|
|
|
### NetBIOS (Network Basic Input/Output System)
|
|
NetBIOS verwaltet Netzwerksitzungen und Verbindungen für die Ressourcenfreigabe. Es unterstützt eindeutige Namen für Geräte und Gruppennamen für mehrere Geräte, was gezielte oder Broadcast-Nachrichten ermöglicht. Die Kommunikation kann verbindungslos (ohne Bestätigung) oder verbindungsorientiert (sitzungsbasiert) sein. Während NetBIOS traditionell über Protokolle wie IPC/IPX funktioniert, wird es häufig über TCP/IP verwendet. NetBEUI, ein zugehöriges Protokoll, ist für seine Geschwindigkeit bekannt, war jedoch aufgrund der Rundsendungen auch recht umfangreich.
|
|
|
|
## LDAP (Lightweight Directory Access Protocol)
|
|
LDAP ist ein Protokoll, das die Verwaltung und den Zugriff auf Verzeichnisinformationen über TCP/IP ermöglicht. Es unterstützt verschiedene Operationen zum Abfragen und Ändern von Verzeichnisinformationen. Vorwiegend wird es für den Zugriff auf und die Pflege von verteilten Verzeichnisdiensten verwendet, die die Interaktion mit für die LDAP-Kommunikation konzipierten Datenbanken ermöglichen.
|
|
|
|
## Active Directory (AD)
|
|
Active Directory ist eine netzwerkzugängliche Datenbank, die Objekte wie Benutzer, Gruppen, Berechtigungen und Ressourcen enthält und die zentrale Verwaltung von Netzwerkentitäten ermöglicht. AD organisiert seine Daten in einer hierarchischen Struktur von Domänen, die Server, Gruppen und Benutzer umfassen können. Unterdomänen ermöglichen eine weitere Segmentierung, wobei jede möglicherweise ihren eigenen Server und ihre eigene Benutzerbasis hat. Diese Struktur zentralisiert das Benutzermanagement und gewährt oder beschränkt den Zugriff auf Netzwerkressourcen. Es können Abfragen gestellt werden, um spezifische Informationen wie Kontaktdaten abzurufen oder Ressourcen wie Drucker in der Domäne zu finden.
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
|
|
|
|
</details>
|