5.8 KiB
5353/UDP Multicast DNS (mDNS) na DNS-SD
{% hint style="success" %}
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.
Taarifa za Msingi
Multicast DNS (mDNS) inaruhusu operesheni kama za DNS ndani ya mitandao ya ndani bila kuhitaji seva ya jadi ya DNS. Inafanya kazi kwenye UDP port 5353 na inaruhusu vifaa kugundua kila mmoja na huduma zao, ambayo mara nyingi inaonekana katika vifaa mbalimbali vya IoT. DNS Service Discovery (DNS-SD), ambayo mara nyingi hutumika pamoja na mDNS, inasaidia katika kutambua huduma zinazopatikana kwenye mtandao kupitia maswali ya kawaida ya DNS.
PORT STATE SERVICE
5353/udp open zeroconf
Uendeshaji wa mDNS
Katika mazingira yasiyo na seva ya kawaida ya DNS, mDNS inaruhusu vifaa kutatua majina ya kikoa yanayomalizika kwa .local kwa kuuliza anwani ya multicast 224.0.0.251 (IPv4) au FF02::FB (IPv6). Vipengele muhimu vya mDNS ni pamoja na thamani ya Time-to-Live (TTL) inayonyesha uhalali wa rekodi na QU bit inayotofautisha kati ya maswali ya unicast na multicast. Kwa upande wa usalama, ni muhimu kwa utekelezaji wa mDNS kuthibitisha kwamba anwani ya chanzo ya pakiti inalingana na subnet ya ndani.
Uendeshaji wa DNS-SD
DNS-SD inarahisisha ugunduzi wa huduma za mtandao kwa kuuliza rekodi za pointer (PTR) zinazounganisha aina za huduma na mifano yao. Huduma zinatambulishwa kwa kutumia muundo wa _<Service>._tcp au _<Service>._udp ndani ya kikoa cha .local, na kusababisha ugunduzi wa rekodi zinazolingana za SRV na TXT ambazo zinatoa maelezo ya kina kuhusu huduma.
Uchunguzi wa Mtandao
Matumizi ya nmap
Amri inayofaa kwa ajili ya skanning mtandao wa ndani kwa huduma za mDNS ni:
nmap -Pn -sUC -p5353 [target IP address]
Hii amri inasaidia kubaini bandari za mDNS zilizo wazi na huduma zinazotangazwa kupitia hizo.
Uainishaji wa Mtandao kwa kutumia Pholus
Ili kutuma maombi ya mDNS kwa njia ya kazi na kukamata trafiki, chombo cha Pholus kinaweza kutumika kama ifuatavyo:
sudo python3 pholus3.py [network interface] -rq -stimeout 10
Attacks
Exploiting mDNS Probing
Njia ya shambulio inahusisha kutuma majibu ya uongo kwa mDNS probes, ikionyesha kwamba majina yote yanayowezekana tayari yanatumika, hivyo kuzuia vifaa vipya kuchagua jina la kipekee. Hii inaweza kufanywa kwa kutumia:
sudo python pholus.py [network interface] -afre -stimeout 1000
H technique hii inazuia vifaa vipya kujiandikisha huduma zao kwenye mtandao.
Kwa muhtasari, kuelewa jinsi mDNS na DNS-SD zinavyofanya kazi ni muhimu kwa usimamizi wa mtandao na usalama. Zana kama nmap na Pholus hutoa maarifa muhimu kuhusu huduma za mtandao wa ndani, wakati ufahamu wa hatari zinazoweza kutokea husaidia katika kulinda dhidi ya mashambulizi.
Spoofing/MitM
Shambulio la kuvutia zaidi ambalo unaweza kufanya kupitia huduma hii ni kufanya MitM katika mawasiliano kati ya mteja na seva halisi. Unaweza kuwa na uwezo wa kupata faili nyeti (MitM mawasiliano na printer) au hata akidi (uthibitishaji wa Windows).
Kwa maelezo zaidi angalia:
{% content-ref url="../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md" %} spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md {% endcontent-ref %}
Marejeleo
{% hint style="success" %}
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.