hacktricks/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md

76 lines
10 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Школа хакінгу HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Вивчайте та практикуйте хакінг GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Школа хакінгу HackTricks GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Підтримайте HackTricks</summary>
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
</details>
{% endhint %}
## Multicast DNS (mDNS)
Протокол **mDNS** призначений для вирішення IP-адрес в межах невеликих, локальних мереж без відведеного сервера імен. Він працює шляхом мультикастингу запиту в межах підмережі, що спонукає хост з вказаним ім'ям відповісти своєю IP-адресою. Після цього всі пристрої в підмережі можуть оновити свої кеші mDNS цією інформацією.
Ключові моменти для уваги:
- **Відмова від доменного імені**: Хост може звільнити своє доменне ім'я, відправивши пакет з TTL рівним нулю.
- **Обмеження використання**: mDNS зазвичай вирішує імена, що закінчуються на **.local**. Конфлікти з не-mDNS хостами в цьому домені вимагають налаштувань мережі.
- **Мережеві деталі**:
- Ethernet multicast MAC-адреси: IPv4 - `01:00:5E:00:00:FB`, IPv6 - `33:33:00:00:00:FB`.
- IP-адреси: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb`.
- Працює через UDP-порт 5353.
- Запити mDNS обмежені локальною мережею і не перетинають маршрутизатори.
## DNS-SD (Service Discovery)
DNS-SD - це протокол для виявлення служб в мережі шляхом запиту конкретних доменних імен (наприклад, `_printers._tcp.local`). Відповідь містить всі пов'язані домени, такі як доступні принтери у цьому випадку. Повний список типів служб можна знайти [тут](http://www.dns-sd.org/ServiceTypes.html).
## SSDP (Simple Service Discovery Protocol)
SSDP сприяє виявленню мережевих служб і використовується в основному UPnP. Це текстовий протокол, який використовує UDP через порт 1900 з мультикастинговою адресацією. Для IPv4 призначена мультикастова адреса - `239.255.255.250`. Основою SSDP є [HTTPU](https://en.wikipedia.org/wiki/HTTPU), розширення HTTP для UDP.
## Веб-сервіс для пристроїв (WSD)
Пристрої, підключені до мережі, можуть ідентифікувати доступні служби, наприклад принтери, через веб-сервіс для пристроїв (WSD). Це включає трансляцію UDP-пакетів. Пристрої, які шукають служби, відправляють запити, тоді як постачальники послуг оголошують свої пропозиції.
## OAuth 2.0
OAuth 2.0 - це протокол, який сприяє безпечному, вибірковому обміну інформацією користувача між службами. Наприклад, він дозволяє службам отримувати доступ до даних користувача від Google без кількох входів. Процес включає аутентифікацію користувача, авторизацію користувачем та генерацію токенів Google, що дозволяють доступ до вказаних даних користувача.
## RADIUS
RADIUS (Remote Authentication Dial-In User Service) - це протокол доступу до мережі, який використовується в основному постачальниками послуг Інтернету. Він підтримує аутентифікацію, авторизацію та облік. Облік облікових даних користувача перевіряється RADIUS-сервером, можливо, включаючи перевірку мережевої адреси для підвищення безпеки. Після аутентифікації користувачі отримують доступ до мережі, а їх сесійні дані відстежуються для цілей рахунків і статистики.
## SMB та NetBIOS
### SMB (Server Message Block)
SMB - це протокол для обміну файлами, принтерами та портами. Він працює безпосередньо через TCP (порт 445) або через NetBIOS через TCP (порти 137, 138). Ця подвійна сумісність покращує підключення до різних пристроїв.
### NetBIOS (Network Basic Input/Output System)
NetBIOS керує мережевими сеансами та з'єднаннями для обміну ресурсами. Він підтримує унікальні імена для пристроїв та групові імена для кількох пристроїв, що дозволяє спрямоване або мовчазне розповсюдження повідомлень. Зв'язок може бути безпосереднім (без підтвердження) або орієнтованим на з'єднання (на основі сеансів). Хоча NetBIOS традиційно працює через протоколи, такі як IPC/IPX, він часто використовується через TCP/IP. NetBEUI, пов'язаний протокол, відомий своєю швидкістю, але був досить розгалуженим через трансляцію.
## LDAP (Lightweight Directory Access Protocol)
LDAP - це протокол, який дозволяє керувати та отримувати доступ до інформації каталогу через TCP/IP. Він підтримує різні операції для запитування та зміни інформації каталогу. Головним чином він використовується для доступу та підтримки розподілених служб інформації каталогу, що дозволяє взаємодію з базами даних, призначеними для зв'язку через LDAP.
## Active Directory (AD)
Active Directory - це мережева база даних, яка містить об'єкти, такі як користувачі, групи, привілеї та ресурси, що сприяє централізованому управлінню мережевими сутностями. AD організовує свої дані у ієрархічну структуру доменів, яка може охоплювати сервери, групи та користувачів. Піддомени дозволяють подальшу сегментацію, кожен з них може підтримувати власний сервер та базу користувачів. Ця структура централізує управління користувачами, надаючи або обмежуючи доступ до мережевих ресурсів. Можна робити запити для отримання конкретної інформації, такої як контактні дані, або для знаходження ресурсів, таких як принтери, у межах домену.
{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Школа хакінгу HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Вивчайте та практикуйте хакінг GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Школа хакінгу HackTricks GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Підтримайте HackTricks</summary>
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
</details>
{% endhint %}