Maybaygiare.org

Blog Network

Nmap scan specific udp port

Ez a bemutató azzal kezdődik, hogy bemutatja, hogyan kell elvégezni az UDP vizsgálatokat és azonosítani a sebezhető jelölteket az RDDOS (Reflective Denial of Service) támadások végrehajtására. Ez az oktatóanyag azoknak az olvasóknak van optimalizálva, akik gyors megvalósítást keresnek. Egy kis elméleti információt az UDP protokoll ellenőrizze a cikk végén, akkor is olvasni Nmap zászlók és mit csinálnak, mielőtt folytatná.

az RDDOS támadás kihasználja az UDP protokoll megbízhatóságának hiányát, amely korábban nem hoz létre kapcsolatot a csomagátvitelhez. Ezért a forrás IP-cím meghamisítása meglehetősen egyszerű, ez a támadás az áldozat IP-címének meghamisításából áll, amikor csomagokat küld a sebezhető UDP-szolgáltatásoknak, kihasználva sávszélességüket azáltal, hogy arra kéri őket, hogy válaszoljanak az áldozat IP-címére, azaz az RDDOS-ra.

a sérülékeny szolgáltatások közé tartozhatnak:

  • CLDAP (kapcsolat nélküli könnyű címtár hozzáférési protokoll)
  • NetBIOS
  • Karaktergenerátor protokoll (CharGEN)
  • SSDP(egyszerű Szolgáltatásfelderítési protokoll)
  • TFTP (triviális fájlátviteli protokoll)
  • DNS (Domain Name System)
  • NTP (Network Time Protocol)
  • SNMPv2 (Simple Network Management Protocol version 2)
  • RPC (Portmap/távoli eljárás hívás )
  • QotD (idézet a nap)
  • mDNS (multicast Domain Name System ),
  • Steam protokoll
  • routing information Protocol version 1 (RIPV1),
  • lightweight Directory Access Protocol (LDAP)
  • Memcached,
  • Web Services Dynamic Discovery (ws-Discovery).

Nmap Scan specifikus UDP port

alapértelmezés szerint az Nmap kihagyja az UDP szkennelést, az Nmap flag-sU hozzáadásával engedélyezhető. A fent felsorolt figyelmen kívül hagyásával UDP port ismert biztonsági rések továbbra is figyelmen kívül hagyja a felhasználó számára. Az UDP vizsgálat Nmap kimenetei lehetnek nyitott, nyitott|szűrt, zárt és szűrt.

megnyitás: UDP válasz.
nyitott|szűrt: nincs válasz.
Zárt: ICMP port elérhetetlen hibakód 3.
szűrt: Egyéb ICMP elérhetetlen hibák (3-as típus, 1-es, 2-es, 9-es, 10-es vagy 13-as kód)

a következő példa egy egyszerű UDP-vizsgálatot mutat az UDP specifikáción kívüli további jelző nélkül, valamint a folyamat bőbeszédűségét mutatja:

# nmap-sU-v linuxhint.com

a fenti UDP vizsgálat nyitott|szűrt és nyitott eredményeket eredményezett. Az open / filtered jelentése: az Nmap nem tud különbséget tenni a nyitott és a szűrt portok között, mert a szűrt portokhoz hasonlóan a nyitott portok sem valószínű, hogy válaszokat küldenének. Ellentétben a nyitott / szűrt, a nyitott eredmény azt jelenti, hogy a megadott port küldött választ.

az Nmap használata egy adott port beolvasásához használja a-p<port> jelzőt a port meghatározásához, majd a-su jelzőt az UDP vizsgálat engedélyezéséhez a cél megadása előtt, a LinuxHint beolvasásához a 123 UDP NTP port futtatásához:

# Nmap-p 123-su linuxhint.com

a következő példa egy agresszív vizsgálat ellen https://gigopen.com

# nmap-sU-T4 gigopen.com

Megjegyzés: További információ a Letapogatás intenzitásáról a-T4 jelzővel https://books.google.com.ar/books?id=iOAQBgAAQBAJ&pg=PA106&lpg=PA106&d.

az UDP-vizsgálatok rendkívül lassúvá teszik a szkennelési feladatot, vannak olyan zászlók, amelyek segíthetnek a szkennelési sebesség javításában. A-F (gyors), –verzió-intenzitás zászlók egy példa.

a következő példa a szkennelési sebesség növekedését mutatja, ha ezeket a jelzőket hozzáadja a LinuxHint beolvasásakor.

UDP vizsgálat felgyorsítása az Nmap segítségével:

# nmap-sUV-T4-F — verzió-intenzitás 0 linuxhint.com

amint látja, a vizsgálat 96,19 másodperc alatt volt az első egyszerű minta 1091,37-ével szemben.

az újrapróbálkozások korlátozásával és a hosztfelfedezés és a hosztfelbontás kihagyásával is felgyorsítható, mint a következő példában:

# nmap-sU-pU:123-Pn-N –max-retries=0 mail.mercedes.gob.ar

Rddos vagy reflektív szolgáltatásmegtagadási jelöltek keresése:

a következő parancs tartalmazza az NSE (Nmap Scripting Engine) parancsfájlokat ntp-monlist, dns-rekurzió és snmp-sysdescr annak ellenőrzésére, hogy vannak-e olyan célpontok, amelyek sebezhetőek a fényvisszaverő szolgáltatásmegtagadási támadásokkal szemben. A következő példában a szkennelés egyetlen konkrét cél ellen indul (linuxhint.com):

# nmap-sU-A-PN-n-pU:19,53,123,161-script=ntp-monlist,
dns-rekurzió,snmp-sysdescr linuxhint.com

a következő példa 50 gazdagépet vizsgál 64.91.238.100-tól 64.91.238.150-ig, 50 gazdagépet az utolsó oktettből, kötőjellel meghatározva a tartományt:

# Nmap-Su-a-PN-n-PU:19,53,123,161-script=NTP-monlist,DNS-rekurzió,
SNMP-sysdescr 64.91.238.100-150

és a kimenet a rendszer tudjuk használni a fényvisszaverő a támadás úgy tűnik:

rövid bevezetés az UDP protokollhoz

az UDP (User Datagram Protocol) protokoll az Internet Protocol Suite része, gyorsabb, de megbízhatatlan, ha összehasonlítjuk a TCP-vel (Transmission Control Protocol).

miért gyorsabb az UDP protokoll, mint a TCP?

a TCP protokoll kapcsolatot hoz létre csomagok küldésére, a kapcsolat létrehozásának folyamatát kézfogásnak nevezzük. Az Nmap Stealth Scan során egyértelműen elmagyarázták:

” általában, amikor két eszköz csatlakozik, a kapcsolatok egy úgynevezett folyamaton keresztül jönnek létre háromutas kézfogás amely 3 kezdeti interakcióból áll: először a kapcsolatot kérő Ügyfél vagy eszköz csatlakozási kérelme, másodszor annak az eszköznek a megerősítése, amelyhez a kapcsolatot kérik, harmadszor pedig a kapcsolatot kérő eszköz végleges megerősítése, valami ilyesmi:

-“Hé, hallasz engem? találkozhatunk?”(SYN csomag kér szinkronizálás)

– ” Szia! Látlak!, találkozhatunk” (ahol a “látlak” egy ACK csomag, “találkozhatunk” egy SYN csomaggal)

– ” nagyszerű!”(ACK packet)”

Forrás: https://linuxhint.com/nmap_stealth_scan/

ezzel ellentétben az UDP protokoll a csomagokat a célállomással való korábbi kommunikáció nélkül küldi el, így a csomagok átvitele gyorsabb, mivel nem kell várniuk az elküldésre. Ez egy minimalista protokoll, a hiányzó adatok újraküldésének késleltetése nélkül, a választott protokoll, ha nagy sebességre van szükség, például VoIP, streaming, játék stb. Ennek a protokollnak nincs megbízhatósága, és csak akkor használják, ha a csomagvesztés nem végzetes.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.