este tutorial começa por mostrar como realizar scans UDP e identificar candidatos vulneráveis para executar ataques RDDOS (negação reflexiva de Serviço). Este tutorial é otimizado para os leitores que procuram uma implementação rápida. Para obter um pouco de informação teórica sobre o protocolo UDP, verifique o fim do artigo, você também pode ler as bandeiras Nmap e o que elas fazem antes de continuar.
RDDOS attack tira vantagem da falta de confiabilidade do protocolo UDP que não estabelece uma conexão prévia à transferência de pacotes. Portanto, forjar um endereço IP de origem é muito fácil, este ataque consiste em forjar o endereço IP da vítima ao enviar pacotes para serviços UDP vulneráveis explorando a sua largura de banda, levando-os a responder ao endereço IP da vítima, que é RDDOS.alguns dos serviços vulneráveis podem incluir::
- CLDAP (Connection-less Lightweight Directory Access Protocol)
- NetBIOS
- Gerador de Caracteres Protocolo (CharGEN)
- SSDP(Simple Service Discovery Protocol)
- TFTP (Trivial File Transfer Protocol)
- DNS (Sistema de Nome de Domínio)
- NTP (Network Time Protocol)
- SNMPv2 (Simple Network Management Protocol versão 2)
- RPC (Portmap/Chamada de Procedimento Remoto )
- QOTD (Cotação do Dia)
- mDNS (Multicast Domain Name System ),
- a Vapor Protocolo
- Protocolo de Informações de Roteamento versão 1 (RIPv1),
- Leve Directory Access Protocol (LDAP)
- Memcached,
- Web Services Dynamic Discovery (WS-Discovery).
Nmap digitalizar Porto UDP específico
por omissão, o Nmap omite a digitalização UDP, podendo ser activado adicionando a opção Nmap flag-sU. Como listado acima, ignorando as vulnerabilidades conhecidas dos portos UDP pode permanecer ignorado para o usuário. As saídas Nmap para a digitalização UDP podem ser abertas, abertas|filtradas, fechadas e filtradas.
aberto: resposta UDP.
aberto / filtrado: sem resposta.
closed: ICMP port unreachable error code 3.filtrado: Outros ICMP de inalcançável erros (tipo 3, código 1, 2, 9, 10, ou 13)
O exemplo a seguir mostra um simples UDP scan, sem adicionais de bandeira diferente do UDP de especificação e detalhamento para ver o processo:
O UDP scan acima, resultaram aberta|filtrada e abrir os resultados. O significado do open|filtrado é que o Nmap não consegue distinguir entre portas abertas e portas filtradas porque, tal como as portas filtradas, é improvável que portas abertas enviem respostas. Ao contrário do aberto / filtrado, o resultado aberto significa que o porto especificado enviou uma resposta.
Para usar o Nmap para verificar uma porta específica usar o-p<porto> sinalizador para definir a porta, seguido por as -sU sinalizador para ativar o UDP scan antes de especificar o destino, para verificar LinuxHint para o 123 UDP NTP porta executar:
O exemplo a seguir é uma análise agressivos contra https://gigopen.com
Nota: para obter informações adicionais sobre a verificação de intensidade com o sinalizador -T4 verificar https://books.google.com.ar/books?id=iOAQBgAAQBAJ&pg=PA106&lpg=PA106&d.
As varreduras UDP tornam a tarefa de varredura extremamente lenta, existem algumas bandeiras que podem ajudar a melhorar a velocidade de varredura. As opções –F (Fast),-version-intensity são um exemplo.
o exemplo a seguir mostra um aumento da velocidade de varredura adicionando estas opções ao digitalizar LinuxHint.
o que acelerou UDP scan com o Nmap:
Como você vê o scan foi de um em 96.19 segundos contra 1091.37 no primeiro exemplo simples.
pode também acelerar ao limitar as repetições e ignorar a descoberta da máquina e a resolução da máquina como no próximo exemplo:
Digitalização para RDDOS ou Reflexivo de Negação De Serviço dos candidatos:
O seguinte comando inclui o NSE (Nmap Scripting Engine), os scripts de ntp-monlist, dns-recursividade e snmp-sysdescr para seleção de alvos vulneráveis para Reflexivo Ataques de Negação de Serviço dos candidatos para explorar a sua largura de banda. No exemplo a seguir o scan é lançado contra um único alvo específicos (linuxhint.com):
dns-recursividade,snmp-sysdescr linuxhint.com
O exemplo a seguir examina 50 hosts variam de 64.91.238.100 para 64.91.238.150, 50 hosts do último octeto, definindo o intervalo com um hífen:
snmp-sysdescr 64.91.238.100-150
E a saída de um sistema que pode utilizar para um reflexivo ataque parece:
Breve Introdução ao protocolo UDP
o protocolo UDP (User Datagram Protocol) é parte do pacote de Protocolo Internet, é mais rápido, mas não confiável quando comparado com TCP (Transmission Control Protocol).por que o protocolo UDP é mais rápido que o TCP?
o protocolo TCP estabelece uma conexão para enviar pacotes, o processo de estabelecimento de conexão é chamado aperto de mão. Foi claramente explicado no Nmap Stealth Scan:
“Normalmente, quando dois dispositivos se conectam, as conexões são estabelecidas através de um processo chamado de handshake de três maneiras, que consiste em 3 interações iniciais: primeiro de uma solicitação de conexão do cliente ou dispositivo que solicitou a conexão, segundo uma confirmação de que o dispositivo ao qual a conexão é solicitada e, em terceiro lugar, a confirmação final do dispositivo que solicitou a conexão, algo como:
-“ei, você pode me ouvir? podemos encontrar-nos?”(SYN packet requesting synchronization)
– ” Hi! Estou a ver-te!, we can meet “(Where” I see you “is an ACK packet,” we can meet”a SYN packet)
-” Great!”(Pacote ACK)”
fonte: https://linuxhint.com/nmap_stealth_scan/
Ao contrário disso, o protocolo UDP envia os pacotes SEM comunicação prévia com o destino, tornando a transferência dos pacotes mais rápida uma vez que eles não precisam esperar para ser enviados. É um protocolo minimalista sem atrasos de retransmissão para a revenda de dados em falta, o protocolo por escolha quando a alta velocidade é necessária, tais como VoIP, streaming, jogos, etc. Este protocolo carece de confiabilidade e só é usado quando a perda de pacotes não é fatal.