Ce tutoriel commence par montrer comment effectuer des analyses UDP et identifier les candidats vulnérables pour exécuter des attaques RDDOS (Déni de service réfléchissant). Ce tutoriel est optimisé pour les lecteurs à la recherche d’une implémentation rapide. Pour un peu d’informations théoriques sur le protocole UDP, consultez la fin de l’article, vous pouvez également lire Les Drapeaux Nmap Et Ce Qu’Ils Font avant de continuer.
L’attaque RDDOS profite du manque de fiabilité du protocole UDP qui n’établit pas de connexion préalablement au transfert de paquets. Par conséquent, forger une adresse IP source est assez facile, cette attaque consiste à forger l’adresse IP de la victime lors de l’envoi de paquets à des services UDP vulnérables exploitant leur bande passante en les incitant à répondre à l’adresse IP de la victime, c’est-à-dire les RDDO.
Certains des services vulnérables peuvent inclure:
- CLDAP (Protocole d’Accès aux Répertoires Léger sans Connexion)
- NetBIOS
- Protocole Générateur de Caractères (CharGEN)
- SSDP (Protocole de Découverte de Service Simple)
- TFTP (Protocole de Transfert de Fichiers Trivial)
- DNS (Système de Noms de Domaine)
- NTP (Protocole de Temps Réseau)
- SNMPv2 (Protocole de Gestion de Réseau Simple version 2)
- RPC (Appel de Procédure Portmap/Remote)
- QOTD (Citation du jour)
- mDNS (Système de Noms de domaine Multicast),
- Protocole Steam
- Protocole d’informations de routage version 1 (RIPv1),
- Léger Protocole LDAP (Directory Access Protocol)
- Memcached,
- Découverte dynamique des services Web (WS-Discovery).
Port UDP spécifique à l’analyse Nmap
Par défaut, Nmap omet l’analyse UDP, il peut être activé en ajoutant l’indicateur Nmap-sU. Comme indiqué ci-dessus en ignorant les ports UDP, les vulnérabilités connues peuvent rester ignorées par l’utilisateur. Les sorties Nmap pour le balayage UDP peuvent être ouvertes, ouvertes/filtrées, fermées et filtrées.
ouvrir: réponse UDP.
ouvert / filtré : pas de réponse.
fermé: code d’erreur inaccessible du port ICMP 3.
filtré: Autres erreurs ICMP inaccessibles (type 3, code 1, 2, 9, 10 ou 13)
L’exemple suivant montre une simple analyse UDP sans indicateur supplémentaire autre que la spécification UDP et la verbosité pour voir le processus :
L’analyse UDP ci-dessus a abouti à des résultats ouverts / filtrés et ouverts. La signification de open / filtered est que Nmap ne peut pas faire la distinction entre les ports ouverts et filtrés car, comme les ports filtrés, il est peu probable que les ports ouverts envoient des réponses. Contrairement à open /filtered, le résultat open signifie que le port spécifié a envoyé une réponse.
Pour utiliser Nmap pour analyser un port spécifique, utilisez l’indicateur -p < port > pour définir le port suivi de l’indicateur -sU pour activer l’analyse UDP avant de spécifier la cible, pour analyser LinuxHint pour le port NTP 123 UDP exécuté :
L’exemple suivant est une analyse agressive contre https://gigopen.com
Remarque: pour plus d’informations sur l’intensité du balayage avec l’indicateur -T4, vérifiez https://books.google.com.ar/books?id=iOAQBgAAQBAJ&pg=PA106&lpg=PA106&d.
Les analyses UDP rendent la tâche de numérisation extrêmement lente, certains indicateurs peuvent aider à améliorer la vitesse de numérisation. Les indicateurs -F (Fast), –version-intensity en sont un exemple.
L’exemple suivant montre une augmentation de la vitesse de numérisation en ajoutant ces indicateurs lors de la numérisation de LinuxHint.
Accélération d’un balayage UDP avec Nmap :
Comme vous le voyez, le scan était un en 96,19 secondes contre 1091,37 dans le premier échantillon simple.
Vous pouvez également accélérer en limitant les tentatives et en ignorant la découverte de l’hôte et la résolution de l’hôte comme dans l’exemple suivant :
Recherche de RDDOS ou de candidats au Déni de service réfléchissant :
La commande suivante inclut les scripts NSE (Nmap Scripting Engine) ntp-monlist, dns-recursion et snmp-sysdescr pour rechercher des cibles vulnérables aux candidats d’attaques par déni de service réfléchissant afin d’exploiter leur bande passante. Dans l’exemple suivant, l’analyse est lancée contre une seule cible spécifique (linuxhint.com ):
dns-récursivité, snmp-sysdescr linuxhint.com
L’exemple suivant analyse 50 hôtes allant de 64.91.238.100 à 64.91.238.150, 50 hôtes du dernier octet, en définissant la plage avec un trait d’union :
snmp-sysdescr 64.91.238.100-150
Et la sortie d’un système que nous pouvons utiliser pour une réflexion attaque semble comme:
Brève introduction au protocole UDP
Le protocole UDP (User Datagram Protocol) fait partie de la suite de protocoles Internet, il est plus rapide mais peu fiable par rapport au protocole TCP (Transmission Control Protocol).
Pourquoi le protocole UDP est-il plus rapide que TCP ?
Le protocole TCP établit une connexion pour envoyer des paquets, le processus d’établissement de la connexion est appelé handshake. Cela a été clairement expliqué lors de l’analyse furtive de Nmap:
« Habituellement, lorsque deux appareils se connectent, les connexions sont établies par un processus appelé poignée de main à trois voies qui consiste en 3 interactions initiales: d’abord une demande de connexion par le client ou l’appareil demandant la connexion, ensuite par une confirmation par l’appareil auquel la connexion est demandée et en troisième place une confirmation finale de l’appareil qui a demandé la connexion, quelque chose comme:
– « hé, tu m’entends?, pouvons-nous nous rencontrer?”(Paquet SYN demandant la synchronisation)
– « Salut!, Je te vois!, nous pouvons nous rencontrer » (Où ”Je te vois » est un paquet ACK, ”nous pouvons rencontrer » un paquet SYN)
– « Génial!”(paquet ACK) »
Source: https://linuxhint.com/nmap_stealth_scan/
Contrairement à cela, le protocole UDP envoie les paquets sans communication préalable avec la destination, ce qui accélère le transfert des paquets car ils n’ont pas besoin d’attendre pour être envoyés. C’est un protocole minimaliste sans délais de retransmission pour renvoyer les données manquantes, le protocole au choix lorsque la grande vitesse est nécessaire, comme la VoIP, le streaming, les jeux, etc. Ce protocole manque de fiabilité et n’est utilisé que lorsque la perte de paquets n’est pas fatale.