LLMNR、MDNS、NBNS协议

LLMNR(Link-Local Multicast Name Resolution):链路本地多播名称解析是一种解析本地主机名到IP地址的协议。它允许在没有DNS服务器的情况下进行名称解析。

工作原理:

(1)当主机需要解析本地主机名时,它会向网络上的多播地址发送LLMNR查询。

(2)如果有其他主机知道所需要的名称,则它们可以恢复==回复一个LLMNR响应,提供相应的IP地址

(3)如果没有其他主机回复,则认为名称无法解析。

安全风险:LLMNR欺骗攻击:攻击者可以发送虚假的LLMNR响应,诱导主机将数据发送到攻击者控制的主机上。

MDNS(Multicast DNS):mDNS(多播DNS)是一种类似于LLMNR的协议,用于解析本地域名到IP地址。它也用于设备发现和服务发现,特别是在局域网内。

工作原理:

(1)设备使用多播地址发送mDNS查询,通常在UDP端口5353上。

(2)其他设备可以回复mDNS响应,提供所需的服务或资源的IP地址。

安全风险: mDNS欺骗攻击:与LLMNR欺骗类似,攻击者可以发送虚假的mDNS响应,导致设备与恶意服务通信。

NBNS(NetBIOS Name Service):NetBIOS名称服务是一种过时的协议,用于在局域网内解析NetBIOS名到IP地址。NetBIOS主要用于早期的Windows系统。

工作原理:

(1)主机使用UDP端口137发送NBNS请求。

(2)NBNS服务器回复响应,提供NetBIOS名的IP地址。

安全风险:

(1)NBNS欺骗攻击:攻击者可以发送虚假的NBNS响应,欺骗其他设备将数据发送到错误的地址。

(2)NetBIOS信息收集:攻击者可以通过NBNS查询获取网络上的NetBIOS名称和相关信息。

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Wireshark是一个开放源代码的网络封包分析软件,可用于捕获和分析网络数据包。你可以在本机上使用Wireshark来捕获通过本机的数据流量。引用 MDNS(Multicast DNS)是一种用于在局域网中发现和解析网络设备的服务。它使用特定的网络协议来实现设备之间的通信。如果你想使用Wireshark来捕获和分析MDNS数据包,你可以使用过滤器"mdns"来只捕获与MDNS相关的数据包。这样,你就可以观察局域网中设备之间的MDNS通信。引用 要使用Wireshark来抓取MDNS数据包,你需要按照以下步骤进行操作: 1. 首先,确保你已经安装了最新版本的Wireshark。你可以从官方网站下载安装包并按照指示进行安装。引用 2. 打开Wireshark软件,并选择你想要抓取数据包的网络接口。这可以是你的无线网卡或以太网接口。 3. 在过滤器框中输入"mdns",以只捕获与MDNS相关的数据包。这将过滤掉其他类型的数据包,使你能够更好地分析MDNS通信。引用 4. 点击"Start"按钮开始捕获数据包。Wireshark将开始监听指定的网络接口,并显示捕获到的数据包列表。 5. 当你希望停止捕获数据包时,点击"Stop"按钮。然后,你可以使用Wireshark的分析功能来查看和解析捕获到的MDNS数据包。引用 如果你对Wireshark的使用和MDNS的分析更加详细的了解,可以参考一些提供了相关信息的文章。其中包括提到的《Wireshark的下载安装及简单使用教程》和提到的《WireShark抓包分析》。这些文章将为你提供更多关于Wireshark和MDNS的信息和指导。引用

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值