tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
マルチキャストDNS (mDNS)
mDNSプロトコルは、専用のネームサーバーなしで小規模なローカルネットワーク内でのIPアドレス解決のために設計されています。これは、サブネット内でクエリをマルチキャストすることによって機能し、指定された名前を持つホストがそのIPアドレスで応答するよう促します。サブネット内のすべてのデバイスは、この情報でmDNSキャッシュを更新できます。
注意すべき重要なポイント:
- ドメイン名の放棄: ホストはTTLがゼロのパケットを送信することでドメイン名を放棄できます。
- 使用制限: mDNSは通常、.localで終わる名前のみを解決します。このドメイン内の非mDNSホストとの競合は、ネットワーク設定の調整を必要とします。
- ネットワークの詳細:
- イーサネットマルチキャストMACアドレス: IPv4 -
01:00:5E:00:00:FB
、IPv6 -33:33:00:00:00:FB
。 - IPアドレス: IPv4 -
224.0.0.251
、IPv6 -ff02::fb
。 - UDPポート5353で動作します。
- mDNSクエリはローカルネットワークに制限され、ルーターを越えません。
DNS-SD (サービス発見)
DNS-SDは、特定のドメイン名(例: _printers._tcp.local
)をクエリすることによってネットワーク上のサービスを発見するためのプロトコルです。応答には、関連するすべてのドメインが含まれます。この場合、利用可能なプリンターが含まれます。サービスの種類の包括的なリストはこちらで見つけることができます。
SSDP (シンプルサービス発見プロトコル)
SSDPはネットワークサービスの発見を促進し、主にUPnPによって利用されます。これは、ポート1900上のUDPを使用するテキストベースのプロトコルで、マルチキャストアドレッシングを使用します。IPv4の場合、指定されたマルチキャストアドレスは239.255.255.250
です。SSDPの基盤はHTTPUで、UDP用のHTTPの拡張です。
デバイス用Webサービス (WSD)
ネットワークに接続されたデバイスは、Webサービス用デバイス (WSD) を通じて、プリンターなどの利用可能なサービスを特定できます。これは、UDPパケットをブロードキャストすることを含みます。サービスを求めるデバイスはリクエストを送信し、サービスプロバイダーは自らの提供を発表します。
OAuth 2.0
OAuth 2.0は、サービス間でのユーザー情報の安全で選択的な共有を促進するプロトコルです。たとえば、複数のログインなしでGoogleからユーザーデータにアクセスできるようにします。このプロセスには、ユーザー認証、ユーザーによる承認、およびGoogleによるトークン生成が含まれ、サービスが指定されたユーザーデータにアクセスできるようになります。
RADIUS
RADIUS (リモート認証ダイヤルインユーザーサービス) は、主にISPによって使用されるネットワークアクセスプロトコルです。認証、承認、および会計をサポートします。ユーザーの資格情報はRADIUSサーバーによって確認され、追加のセキュリティのためにネットワークアドレスの確認が含まれる場合があります。認証後、ユーザーはネットワークアクセスを受け取り、セッションの詳細は請求および統計目的で追跡されます。
SMBとNetBIOS
SMB (サーバーメッセージブロック)
SMBは、ファイル、プリンター、およびポートを共有するためのプロトコルです。これは、TCP (ポート445) 上で直接動作するか、TCP上のNetBIOS (ポート137、138) を介して動作します。この二重互換性は、さまざまなデバイスとの接続性を向上させます。
NetBIOS (ネットワーク基本入出力システム)
NetBIOSは、リソース共有のためのネットワークセッションと接続を管理します。デバイスのユニークな名前と複数のデバイスのグループ名をサポートし、ターゲットメッセージングまたはブロードキャストメッセージングを可能にします。通信は、接続なし(確認なし)または接続指向(セッションベース)で行うことができます。NetBIOSは伝統的にIPC/IPXのようなプロトコル上で動作しますが、TCP/IP上で一般的に使用されます。関連するプロトコルであるNetBEUIは、その速度で知られていますが、ブロードキャストのためにかなり冗長でもありました。
LDAP (軽量ディレクトリアクセスプロトコル)
LDAPは、TCP/IP上でディレクトリ情報の管理とアクセスを可能にするプロトコルです。ディレクトリ情報をクエリおよび変更するためのさまざまな操作をサポートします。主に、分散ディレクトリ情報サービスへのアクセスと維持に利用され、LDAP通信用に設計されたデータベースとの相互作用を可能にします。
Active Directory (AD)
Active Directoryは、ユーザー、グループ、特権、およびリソースなどのオブジェクトを含むネットワークアクセス可能なデータベースで、ネットワークエンティティの集中管理を促進します。ADは、そのデータをドメインの階層構造に整理し、サーバー、グループ、およびユーザーを含むことができます。サブドメインはさらにセグメンテーションを可能にし、それぞれが独自のサーバーとユーザーベースを維持する可能性があります。この構造は、ユーザー管理を集中化し、ネットワークリソースへのアクセスを付与または制限します。特定の情報(連絡先の詳細など)を取得したり、ドメイン内のリソース(プリンターなど)を見つけたりするためにクエリを行うことができます。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。