Maybaygiare.org

Blog Network

Nmap scan Porto udp específico

este tutorial começa por mostrar como realizar scans UDP e identificar candidatos vulneráveis para executar ataques RDDOS (negação reflexiva de Serviço). Este tutorial é otimizado para os leitores que procuram uma implementação rápida. Para obter um pouco de informação teórica sobre o protocolo UDP, verifique o fim do artigo, você também pode ler as bandeiras Nmap e o que elas fazem antes de continuar.

RDDOS attack tira vantagem da falta de confiabilidade do protocolo UDP que não estabelece uma conexão prévia à transferência de pacotes. Portanto, forjar um endereço IP de origem é muito fácil, este ataque consiste em forjar o endereço IP da vítima ao enviar pacotes para serviços UDP vulneráveis explorando a sua largura de banda, levando-os a responder ao endereço IP da vítima, que é RDDOS.alguns dos serviços vulneráveis podem incluir::

  • CLDAP (Connection-less Lightweight Directory Access Protocol)
  • NetBIOS
  • Gerador de Caracteres Protocolo (CharGEN)
  • SSDP(Simple Service Discovery Protocol)
  • TFTP (Trivial File Transfer Protocol)
  • DNS (Sistema de Nome de Domínio)
  • NTP (Network Time Protocol)
  • SNMPv2 (Simple Network Management Protocol versão 2)
  • RPC (Portmap/Chamada de Procedimento Remoto )
  • QOTD (Cotação do Dia)
  • mDNS (Multicast Domain Name System ),
  • a Vapor Protocolo
  • Protocolo de Informações de Roteamento versão 1 (RIPv1),
  • Leve Directory Access Protocol (LDAP)
  • Memcached,
  • Web Services Dynamic Discovery (WS-Discovery).

Nmap digitalizar Porto UDP específico

por omissão, o Nmap omite a digitalização UDP, podendo ser activado adicionando a opção Nmap flag-sU. Como listado acima, ignorando as vulnerabilidades conhecidas dos portos UDP pode permanecer ignorado para o usuário. As saídas Nmap para a digitalização UDP podem ser abertas, abertas|filtradas, fechadas e filtradas.

aberto: resposta UDP.
aberto / filtrado: sem resposta.
closed: ICMP port unreachable error code 3.filtrado: Outros ICMP de inalcançável erros (tipo 3, código 1, 2, 9, 10, ou 13)

O exemplo a seguir mostra um simples UDP scan, sem adicionais de bandeira diferente do UDP de especificação e detalhamento para ver o processo:

# nmap -sU -v linuxhint.com

O UDP scan acima, resultaram aberta|filtrada e abrir os resultados. O significado do open|filtrado é que o Nmap não consegue distinguir entre portas abertas e portas filtradas porque, tal como as portas filtradas, é improvável que portas abertas enviem respostas. Ao contrário do aberto / filtrado, o resultado aberto significa que o porto especificado enviou uma resposta.

Para usar o Nmap para verificar uma porta específica usar o-p<porto> sinalizador para definir a porta, seguido por as -sU sinalizador para ativar o UDP scan antes de especificar o destino, para verificar LinuxHint para o 123 UDP NTP porta executar:

# nmap -p 123 -sU linuxhint.com

O exemplo a seguir é uma análise agressivos contra https://gigopen.com

# nmap -sU -T4 gigopen.com

Nota: para obter informações adicionais sobre a verificação de intensidade com o sinalizador -T4 verificar https://books.google.com.ar/books?id=iOAQBgAAQBAJ&pg=PA106&lpg=PA106&d.

As varreduras UDP tornam a tarefa de varredura extremamente lenta, existem algumas bandeiras que podem ajudar a melhorar a velocidade de varredura. As opções –F (Fast),-version-intensity são um exemplo.

o exemplo a seguir mostra um aumento da velocidade de varredura adicionando estas opções ao digitalizar LinuxHint.

o que acelerou UDP scan com o Nmap:

# nmap -sUV -T4 -F –version-intensity 0 linuxhint.com

Como você vê o scan foi de um em 96.19 segundos contra 1091.37 no primeiro exemplo simples.

pode também acelerar ao limitar as repetições e ignorar a descoberta da máquina e a resolução da máquina como no próximo exemplo:

# nmap-sU-pU:123-Pn-N –max-repetries=0 mail.mercedes.gob.ar

Digitalização para RDDOS ou Reflexivo de Negação De Serviço dos candidatos:

O seguinte comando inclui o NSE (Nmap Scripting Engine), os scripts de ntp-monlist, dns-recursividade e snmp-sysdescr para seleção de alvos vulneráveis para Reflexivo Ataques de Negação de Serviço dos candidatos para explorar a sua largura de banda. No exemplo a seguir o scan é lançado contra um único alvo específicos (linuxhint.com):

# nmap -sU -A-PN -n -pU:19,53,123,161 -script=ntp-monlist,
dns-recursividade,snmp-sysdescr linuxhint.com

O exemplo a seguir examina 50 hosts variam de 64.91.238.100 para 64.91.238.150, 50 hosts do último octeto, definindo o intervalo com um hífen:

# nmap -sU -A-PN -n -pU:19,53,123,161 -script=ntp-monlist,dns-recursividade,
snmp-sysdescr 64.91.238.100-150

E a saída de um sistema que pode utilizar para um reflexivo ataque parece:

Breve Introdução ao protocolo UDP

o protocolo UDP (User Datagram Protocol) é parte do pacote de Protocolo Internet, é mais rápido, mas não confiável quando comparado com TCP (Transmission Control Protocol).por que o protocolo UDP é mais rápido que o TCP?

o protocolo TCP estabelece uma conexão para enviar pacotes, o processo de estabelecimento de conexão é chamado aperto de mão. Foi claramente explicado no Nmap Stealth Scan:

“Normalmente, quando dois dispositivos se conectam, as conexões são estabelecidas através de um processo chamado de handshake de três maneiras, que consiste em 3 interações iniciais: primeiro de uma solicitação de conexão do cliente ou dispositivo que solicitou a conexão, segundo uma confirmação de que o dispositivo ao qual a conexão é solicitada e, em terceiro lugar, a confirmação final do dispositivo que solicitou a conexão, algo como:

-“ei, você pode me ouvir? podemos encontrar-nos?”(SYN packet requesting synchronization)

– ” Hi! Estou a ver-te!, we can meet “(Where” I see you “is an ACK packet,” we can meet”a SYN packet)

-” Great!”(Pacote ACK)”

fonte: https://linuxhint.com/nmap_stealth_scan/

Ao contrário disso, o protocolo UDP envia os pacotes SEM comunicação prévia com o destino, tornando a transferência dos pacotes mais rápida uma vez que eles não precisam esperar para ser enviados. É um protocolo minimalista sem atrasos de retransmissão para a revenda de dados em falta, o protocolo por escolha quando a alta velocidade é necessária, tais como VoIP, streaming, jogos, etc. Este protocolo carece de confiabilidade e só é usado quando a perda de pacotes não é fatal.

Deixe uma resposta

O seu endereço de email não será publicado.