Maybaygiare.org

Blog Network

Nmap scan specific udp port

denne opplæringen starter med å vise hvordan MAN utfører UDP-skanninger og identifiserer sårbare kandidater for å utføre RDDOS (Reflective Denial of Service) – angrep. Denne opplæringen er optimalisert for lesere på jakt etter en rask implementering. For litt teoretisk informasjon OM UDP-protokollen, sjekk slutten av artikkelen, du kan også lese Nmap-Flagg og Hva de Gjør før du fortsetter.

RDDOS-angrep utnytter mangelen PÅ pålitelighet AV UDP-protokollen som ikke etablerer en forbindelse tidligere til pakkeoverføringen. Dette angrepet består av å smi offerets IP-adresse når du sender pakker til sårbare UDP-tjenester som utnytter båndbredden ved å be dem om å svare på offerets IP-adresse, det er RDDOS.

noen av de sårbare tjenestene kan omfatte:

  • CLDAP (Tilkobling-mindre Lett Katalog Tilgang Protokoll)
  • NetBIOS
  • Tegn Generator Protokoll (CharGEN)
  • SSDP(Enkel Tjeneste Oppdagelse Protokoll)
  • TFTP (Trivial Filoverføring Protokoll)
  • DNS (Domain Name System)
  • NTP (Network Time Protocol)
  • SNMPv2 (Enkel Nettverksadministrasjon Protokoll versjon 2)
  • li>

  • RPC (portmap/EKSTERN PROSEDYREKALL )
  • qotd (dagens sitat)
  • mdns (Multicast Domain Name system ),
  • STEAM protocol
  • ruteinformasjonsprotokoll versjon 1 (RIPV1),
  • lettvekt Directory Access Protocol (LDAP)
  • Memcached,
  • Web Services Dynamisk Oppdagelse (WS-Oppdagelse).

Nmap Scan Spesifikk UDP port

Som standard Nmap utelater UDP scan, kan den aktiveres ved å legge Til Nmap flag-sU. Som nevnt ovenfor ved å ignorere UDP-porter kjente sårbarheter kan forbli ignorert til brukeren. Nmap-utganger FOR UDP-skanning kan være åpne|åpne / filtrerte, lukkede og filtrerte.

åpen: UDP-respons.
åpen/ filtrert: ingen respons.
lukket: ICMP port unreachable feilkode 3.
filtrert: ANDRE ICMP uoppnåelige feil (type 3, kode 1, 2, 9, 10 eller 13)

følgende eksempel viser en enkel UDP-skanning uten ekstra flagg annet ENN UDP-spesifikasjonen og detaljnivå for å se prosessen:

# nmap-sU-v linuxhint.com

udp-skanningen ovenfor resulterte i åpne / filtrerte og åpne resultater. Betydningen av åpen|filtrert er Nmap kan ikke skille mellom åpne og filtrerte porter fordi som filtrerte porter, åpne porter er usannsynlig å sende svar. I motsetning til det åpne / filtrerte betyr det åpne resultatet at den angitte porten sendte et svar.

for å bruke Nmap til å skanne en bestemt port, bruk-p<port> flagget for å definere porten etterfulgt av-su flagget for å aktivere UDP-skanning før du angir målet, for å skanne LinuxHint for 123 UDP NTP-portkjøringen:

# nmap-p 123-su linuxhint.com

# nmap-sU-T4 gigopen.com

Merk: for ytterligere informasjon om skanneintensiteten med flagget-T4 sjekk https://books.google.com.ar/books?id=iOAQBgAAQBAJ&pg=PA106&lpg=PA106&d.UDP-skanninger gjør skanneoppgaven ekstremt langsom, det er noen flagg som kan bidra til å forbedre skannehastigheten. -F (Fast), –versjon-intensitet flagg er et eksempel.

følgende eksempel viser en økning i skannehastigheten ved å legge til disse flaggene når Du skanner LinuxHint.

Påskynde EN UDP skanning Med Nmap:

# nmap-sUV-T4-F –versjon-intensitet 0 linuxhint.com

som du ser skanningen var en i 96.19 sekunder mot 1091.37 i den første enkle prøven.

du kan også øke hastigheten ved å begrense forsøk og hoppe over vertsoppdagelse og vertsoppløsning som i neste eksempel:

# nmap-sU-pU:123-Pn-n –max-forsøk=0 mail.mercedes.gob.ar

Skanning FOR RDDOS eller Reflekterende Denial Of Service kandidater:

følgende kommando inkluderer nse (Nmap Scripting Engine) skript ntp-monlist, dns-rekursjon og snmp-sysdescr for å sjekke om mål sårbare For Reflekterende Denial Of Service Angrep kandidater til å utnytte sin båndbredde. I følgende eksempel blir skanningen lansert mot et enkelt bestemt mål (linuxhint.com):

# nmap-sU-a-PN-n-pU:19,53,123,161-script=ntp-monlist,
dns-rekursjon,snmp-sysdescr linuxhint.com

følgende eksempel skanner 50 verter fra 64.91.238.100 til 64.91.238.150, 50 verter fra den siste oktetten, definerer området med en bindestrek:

# nmap-su-a-pn-n-pu:19,53,123,161-script=ntp-monlist,dns-rekursjon,
snmp-sysdescr 64.91.238.100-150

og utgangen av et system vi kan bruke for et reflekterende angrep virker som:

Kort Introduksjon TIL UDP-Protokollen

udp-protokollen (User Datagram Protocol) er en del Av Internet Protocol Suite, den er raskere, men upålitelig sammenlignet MED TCP (Transmission Control Protocol).

HVORFOR ER UDP-Protokollen raskere ENN TCP?

tcp-protokollen etablerer en tilkobling for å sende pakker, tilkoblingsprosessen kalles håndtrykk. Det ble tydelig forklart På Nmap Stealth Scan:»vanligvis når to enheter kobler til, opprettes tilkoblinger gjennom en prosess som kalles treveis håndtrykk som består av 3 innledende interaksjoner: først av en tilkoblingsforespørsel fra klienten eller enheten som ber om tilkoblingen, andre ved en bekreftelse fra enheten som tilkoblingen er forespurt og på tredje plass en endelig bekreftelse fra enheten som ba om tilkoblingen, noe som:

-«hei, kan du høre meg? kan vi møtes?»(SYN packet ber om synkronisering)

– » Hei! Jeg ser deg!, vi kan møte » (Hvor «jeg ser deg» ER EN ACK-pakke, «vi kan møte» EN SYN-pakke)

-«Flott!»(ACK packet)»

Kilde: https://linuxhint.com/nmap_stealth_scan/

I Motsetning til DETTE SENDER UDP-protokollen pakkene uten tidligere kommunikasjon med destinasjonen, noe som gjør pakkeoverføringen raskere siden de ikke trenger å vente på å bli sendt. Det er en minimalistisk protokoll uten retransmission forsinkelser for å sende manglende data, protokollen ved valg når høy hastighet er nødvendig, For Eksempel VoIP, streaming, gaming, etc. Denne protokollen mangler pålitelighet, og den brukes bare når pakketap ikke er dødelig.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.