deze tutorial begint met het tonen van hoe UDP scans uit te voeren en kwetsbare kandidaten te identificeren om RDDOS (Reflective Denial of Service) aanvallen uit te voeren. Deze tutorial is geoptimaliseerd voor lezers die op zoek zijn naar een snelle implementatie. Voor een beetje theoretische informatie over het UDP protocol check het einde van het artikel, je kunt ook lezen Nmap vlaggen en wat ze doen voordat u verder gaat.
RDDOS attack maakt gebruik van het gebrek aan betrouwbaarheid van het UDP-protocol dat niet eerder een verbinding tot stand brengt met de pakketoverdracht. Daarom smeden van een bron IP-adres is vrij eenvoudig, deze aanval bestaat uit het vervalsen van het IP-adres van het slachtoffer bij het verzenden van pakketten naar kwetsbare UDP-diensten benutten van hun bandbreedte door hen te vragen om te antwoorden op het IP-adres van het slachtoffer, dat is RDDOS.
sommige van de kwetsbare diensten kunnen:
- CLDAP (Verbinding-minder Lightweight Directory Access Protocol)
- NetBIOS –
- Character Generator-Protocol (CharGEN)
- SSDP(Simple Service Discovery Protocol)
- TFTP (Trivial File Transfer Protocol)
- DNS (Domein Naam Systeem)
- NTP (Network Time Protocol)
- SNMPv2 (Simple Network Management Protocol versie 2)
- RPC (Portmap/Remote Procedure Call )
- QOTD (Quote van de Dag)
- mDNS (Multicast Domain Name System ),
- Stoom Protocol
- Routing Information Protocol versie 1 (RIPv1),
- Lichtgewicht Directory Access Protocol (LDAP)
- Memcached,
- Web Services Dynamic Discovery (WS-Discovery).
Nmap-Scan specifieke UDP-poort
standaard laat Nmap UDP-scan weg, het kan worden ingeschakeld door de Nmap-vlag-sU toe te voegen. Zoals hierboven vermeld door het negeren van UDP-poorten bekende kwetsbaarheden kunnen genegeerd blijven voor de gebruiker. Nmap-uitgangen voor UDP-scan kunnen open, open / gefilterd, gesloten en gefilterd zijn.
open: UDP-antwoord.
open / gefilterd: geen antwoord.
gesloten: foutcode onbereikbare ICMP-poort 3.
gefilterd: Andere ICMP unreachable fouten (type 3, code 1, 2, 9, 10 of 13)
in Het volgende voorbeeld toont een eenvoudige UDP-scan zonder extra vlag andere dan de UDP-specificatie en uitvoerigheid te zien van het proces:
De UDP-scan bovenstaande resulteerde in open|gefilterd en open resultaten. De Betekenis van open / gefilterd is dat Nmap geen onderscheid kan maken tussen open en gefilterde poorten omdat, net als gefilterde poorten, open poorten waarschijnlijk geen reacties zullen sturen. In tegenstelling tot het open|gefilterde, betekent het Open resultaat dat de opgegeven poort een antwoord heeft gestuurd.
om Nmap te gebruiken om een specifieke poort te scannen gebruik de-p<poort> vlag om de poort te definiëren gevolgd door de-su vlag om UDP scan in te schakelen voordat u het doel opgeeft, om LinuxHint te scannen voor de 123 UDP NTP poort run:
in Het volgende voorbeeld is een agressieve scan tegen https://gigopen.com
Opmerking: voor meer informatie over de scan-intensiteit met de vlag -T4 controleer https://books.google.com.ar/books?id=iOAQBgAAQBAJ&pg=PA106&lpg=PA106&d.
UDP-scans maken de scantaak extreem traag, er zijn enkele vlaggen die kunnen helpen om de scansnelheid te verbeteren. De –F (Fast),-version-intensity vlaggen zijn een voorbeeld.
het volgende voorbeeld toont een toename van de scansnelheid door deze vlaggen toe te voegen bij het scannen van LinuxHint.
een UDP-scan versnellen met Nmap:
zoals u ziet was de scan één op 96,19 seconden tegen 1091,37 in het eerste eenvoudige monster.
u kunt ook versnellen door pogingen te beperken en hostdetectie en hostresolutie over te slaan zoals in het volgende voorbeeld:
Scannen naar RDDO ‘ s of reflecterende Denial Of Service kandidaten:
het volgende commando omvat de NSE (Nmap Scripting Engine) scripts ntp-monlist, dns-recursie en snmp-sysdescr om te controleren of doelen kwetsbaar zijn voor reflecterende Denial of Service aanvallen kandidaten om hun bandbreedte te benutten. In het volgende voorbeeld wordt de scan gestart tegen een specifiek doel (linuxhint.com):
dns-recursie,snmp-sysdescr linuxhint.com –
in Het volgende voorbeeld scans 50 hosts, variërend van 64.91.238.100 te 64.91.238.150, 50 hosts uit het laatste octet, het definiëren van het bereik met een koppelteken:
snmp-sysdescr 64.91.238.100-150
En de output van een systeem dat we kunnen gebruiken voor een reflecterende aanval lijkt:
korte introductie tot het UDP Protocol
het UDP (User Datagram Protocol) protocol maakt deel uit van de Internet Protocol Suite, het is sneller maar onbetrouwbaar in vergelijking met TCP (Transmission Control Protocol).
Waarom is het UDP-Protocol sneller dan TCP?
Het TCP protocol maakt een verbinding om pakketten te verzenden, het verbindingsproces wordt handshake genoemd. Het werd duidelijk uitgelegd op Nmap Stealth Scan:
“meestal wanneer twee apparaten verbinding maken, worden verbindingen tot stand gebracht door middel van een proces genaamd three way handshake dat bestaat uit 3 eerste interacties: ten eerste van een verbindingsaanvraag door de client of het apparaat dat de verbinding aanvraagt, ten tweede door een bevestiging door het apparaat waarop de verbinding wordt aangevraagd en ten derde een definitieve bevestiging van het apparaat dat de verbinding aanvroeg, zoiets als:
-” hey, can you hear me? kunnen we elkaar ontmoeten?”(SYN packet requesting synchronization)
– ” Hallo! Ik zie je!, we can meet” (Where “I see you” is an ACK packet, “we can meet” a SYN packet)
– ” Great!”(ACK packet)”
bron: https://linuxhint.com/nmap_stealth_scan/
In tegenstelling hiermee verzendt het UDP-protocol de pakketten zonder voorafgaande communicatie met de bestemming, waardoor de pakketten sneller worden overgedragen omdat ze niet hoeven te wachten om verzonden te worden. Het is een minimalistisch protocol zonder retransmissie vertragingen voor het opnieuw verzenden van ontbrekende gegevens, het protocol door keuze wanneer hoge snelheid nodig is, zoals VoIP, streaming, gaming, enz. Dit protocol is niet betrouwbaar en wordt alleen gebruikt als pakketverlies niet fataal is.