hacktricks/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md

74 lines
7.1 KiB
Markdown

{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
## Multicast DNS (mDNS)
O protocolo **mDNS** é projetado para resolução de endereços IP dentro de redes locais pequenas, sem um servidor de nomes dedicado. Ele opera transmitindo uma consulta por multicast dentro da sub-rede, solicitando que o host com o nome especificado responda com seu endereço IP. Todos os dispositivos na sub-rede podem então atualizar seus caches mDNS com essa informação.
Pontos-chave a serem observados:
- **Renúncia de Nome de Domínio**: Um host pode liberar seu nome de domínio enviando um pacote com um TTL de zero.
- **Restrição de Uso**: O mDNS normalmente resolve nomes que terminam em **.local** apenas. Conflitos com hosts não-mDNS neste domínio exigem ajustes na configuração da rede.
- **Detalhes de Rede**:
- Endereços MAC multicast Ethernet: IPv4 - `01:00:5E:00:00:FB`, IPv6 - `33:33:00:00:00:FB`.
- Endereços IP: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb`.
- Opera sobre a porta UDP 5353.
- Consultas mDNS são restritas à rede local e não atravessam roteadores.
## DNS-SD (Descoberta de Serviços)
DNS-SD é um protocolo para descobrir serviços em uma rede consultando nomes de domínio específicos (por exemplo, `_printers._tcp.local`). Uma resposta inclui todos os domínios relacionados, como impressoras disponíveis neste caso. Uma lista abrangente de tipos de serviços pode ser encontrada [aqui](http://www.dns-sd.org/ServiceTypes.html).
## SSDP (Protocolo Simples de Descoberta de Serviços)
O SSDP facilita a descoberta de serviços de rede e é utilizado principalmente pelo UPnP. É um protocolo baseado em texto que utiliza UDP na porta 1900, com endereçamento multicast. Para IPv4, o endereço multicast designado é `239.255.255.250`. A base do SSDP é [HTTPU](https://en.wikipedia.org/wiki/HTTPU), uma extensão do HTTP para UDP.
## Web Service for Devices (WSD)
Dispositivos conectados a uma rede podem identificar serviços disponíveis, como impressoras, através do Web Service for Devices (WSD). Isso envolve a transmissão de pacotes UDP. Dispositivos que buscam serviços enviam solicitações, enquanto provedores de serviços anunciam suas ofertas.
## OAuth 2.0
OAuth 2.0 é um protocolo que facilita o compartilhamento seguro e seletivo de informações do usuário entre serviços. Por exemplo, permite que serviços acessem dados do usuário do Google sem múltiplos logins. O processo envolve autenticação do usuário, autorização pelo usuário e geração de token pelo Google, permitindo que o serviço acesse os dados do usuário especificado.
## RADIUS
RADIUS (Remote Authentication Dial-In User Service) é um protocolo de acesso à rede utilizado principalmente por ISPs. Ele suporta autenticação, autorização e contabilidade. As credenciais do usuário são verificadas por um servidor RADIUS, podendo incluir verificação de endereço de rede para maior segurança. Após a autenticação, os usuários recebem acesso à rede e os detalhes de sua sessão são rastreados para fins de cobrança e estatísticas.
## SMB e NetBIOS
### SMB (Server Message Block)
SMB é um protocolo para compartilhamento de arquivos, impressoras e portas. Ele opera diretamente sobre TCP (porta 445) ou via NetBIOS sobre TCP (portas 137, 138). Essa compatibilidade dupla melhora a conectividade com vários dispositivos.
### NetBIOS (Network Basic Input/Output System)
NetBIOS gerencia sessões e conexões de rede para compartilhamento de recursos. Ele suporta nomes únicos para dispositivos e nomes de grupo para múltiplos dispositivos, permitindo mensagens direcionadas ou de broadcast. A comunicação pode ser sem conexão (sem confirmação) ou orientada a conexão (baseada em sessão). Embora o NetBIOS tradicionalmente opere sobre protocolos como IPC/IPX, é comumente utilizado sobre TCP/IP. O NetBEUI, um protocolo associado, é conhecido por sua velocidade, mas também era bastante verboso devido ao broadcasting.
## LDAP (Protocolo Leve de Acesso a Diretórios)
LDAP é um protocolo que permite a gestão e acesso a informações de diretório sobre TCP/IP. Ele suporta várias operações para consultar e modificar informações de diretório. Predominantemente, é utilizado para acessar e manter serviços de informações de diretório distribuídos, permitindo interação com bancos de dados projetados para comunicação LDAP.
## Active Directory (AD)
Active Directory é um banco de dados acessível pela rede que contém objetos como usuários, grupos, privilégios e recursos, facilitando a gestão centralizada de entidades de rede. O AD organiza seus dados em uma estrutura hierárquica de domínios, que pode abranger servidores, grupos e usuários. Subdomínios permitem uma segmentação adicional, cada um podendo manter seu próprio servidor e base de usuários. Essa estrutura centraliza a gestão de usuários, concedendo ou restringindo acesso a recursos da rede. Consultas podem ser feitas para recuperar informações específicas, como detalhes de contato, ou para localizar recursos, como impressoras, dentro do domínio.
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}