6 KiB
5353/UDP Multicast DNS (mDNS) ve DNS-SD
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'ı takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Temel Bilgiler
Multicast DNS (mDNS), geleneksel bir DNS sunucusuna ihtiyaç duymadan yerel ağlarda DNS benzeri işlemleri mümkün kılar. UDP port 5353 üzerinde çalışır ve cihazların birbirlerini ve hizmetlerini keşfetmelerine olanak tanır, genellikle çeşitli IoT cihazlarında görülür. DNS Hizmet Keşfi (DNS-SD), genellikle mDNS ile birlikte kullanılır ve ağdaki mevcut hizmetleri standart DNS sorguları aracılığıyla tanımlamaya yardımcı olur.
PORT STATE SERVICE
5353/udp open zeroconf
mDNS'nin İşleyişi
Standart bir DNS sunucusu olmayan ortamlarda, mDNS cihazların .local ile biten alan adlarını sorgulayarak, çoklu yayın adresi 224.0.0.251 (IPv4) veya FF02::FB (IPv6) üzerinden çözmesine olanak tanır. mDNS'nin önemli yönleri, kayıt geçerliliğini belirten bir Time-to-Live (TTL) değeri ve unicast ve multicast sorgularını ayıran bir QU bit içermesidir. Güvenlik açısından, mDNS uygulamalarının paketin kaynak adresinin yerel alt ağla uyumlu olduğunu doğrulaması önemlidir.
DNS-SD'nin İşleyişi
DNS-SD, hizmet türlerini örneklerine eşleyen işaretçi kayıtlarını (PTR) sorgulayarak ağ hizmetlerinin keşfini kolaylaştırır. Hizmetler, ayrıntılı hizmet bilgilerini sağlayan SRV ve TXT kayıtlarını keşfetmeye yol açan _<Hizmet>._tcp veya _<Hizmet>._udp deseni içeren .local alanında tanımlanır.
Ağ Keşfi
nmap Kullanımı
mDNS hizmetlerini tarayarak yerel ağı taramak için kullanışlı bir komut:
nmap -Pn -sUC -p5353 [target IP address]
Bu komut, açık mDNS bağlantı noktalarını ve üzerlerinde yayınlanan hizmetleri belirlemeye yardımcı olur.
Pholus ile Ağ Numaralandırma
Mevcut mDNS isteklerini aktif olarak göndermek ve trafiği yakalamak için Pholus aracı aşağıdaki gibi kullanılabilir:
sudo python3 pholus3.py [network interface] -rq -stimeout 10
Saldırılar
mDNS Sondalamasını Sömürme
Bir saldırı vektörü, mDNS sondalamalarına sahte yanıtlar göndererek, tüm potansiyel isimlerin zaten kullanımda olduğunu önererek yeni cihazların benzersiz bir isim seçmesini engellemektir. Bu, şu şekilde gerçekleştirilebilir:
sudo python pholus.py [network interface] -afre -stimeout 1000
Bu teknik, yeni cihazların ağdaki hizmetlerini kaydetmelerini etkili bir şekilde engeller.
Özetle, mDNS ve DNS-SD'nin çalışma prensiplerini anlamak, ağ yönetimi ve güvenliği için önemlidir. nmap ve Pholus gibi araçlar, yerel ağ hizmetleri hakkında değerli bilgiler sunarken, potansiyel zafiyetler konusunda farkındalık, saldırılara karşı korunmada yardımcı olur.
Sahte Kimlik/Orta Adam Saldırısı
Bu servis üzerinde gerçekleştirebileceğiniz en ilginç saldırı, istemci ile gerçek sunucu arasındaki iletişimde Orta Adam Saldırısı (MitM) yapmaktır. Bu sayede hassas dosyalara (yazıcı ile iletişimi Orta Adam Saldırısı yaparak) veya hatta kimlik bilgilerine (Windows kimlik doğrulaması) erişebilirsiniz.
Daha fazla bilgi için:
{% content-ref url="../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md" %} spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md {% endcontent-ref %}
Referanslar
AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Red Team Expert)'ı öğrenin!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı yapmak veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter 🐦 @carlospolopm'da takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github reposuna PR göndererek paylaşın.