acest tutorial începe prin a arăta cum să efectueze scanări UDP și să identifice candidații vulnerabili pentru a executa RDDOS (reflectorizant Denial of Service) atacuri. Acest tutorial este optimizat pentru cititorii care caută o implementare rapidă. Pentru câteva informații teoretice despre protocolul UDP verificați sfârșitul articolului, puteți citi și steagurile Nmap și ce fac înainte de a continua.
RDDOS attack profită de lipsa de fiabilitate a protocolului UDP care nu stabilește o conexiune anterior la transferul de pachete. Prin urmare, falsificarea unei adrese IP sursă este destul de ușoară, acest atac constă în falsificarea adresei IP a victimei atunci când trimite pachete către servicii UDP vulnerabile care exploatează lățimea de bandă a acestora, determinându-i să răspundă la adresa IP a victimei, adică RDDOS.
unele dintre serviciile vulnerabile pot include:
- CLDAP (conexiune-mai puțin ușor Protocol de acces Director)
- NetBIOS
- caracter Generator Protocol (CharGEN)
- SSDP(serviciu simplu Discovery Protocol)
- TFTP (Trivial File Transfer Protocol)
- DNS (sistem de nume de domeniu)
- NTP (Network Time Protocol)
- SNMPv2 (simplu Network Management Protocol versiunea 2)
- li>
- RPC (portmap/remote procedure call)
- qotd (citat al zilei)
- mDNS (Multicast Domain Name System),
- Steam Protocol
- routing information Protocol versiunea 1 (RIPV1),
- lightweight Directory Access Protocol (LDAP)
- Memcached,
- servicii Web descoperire dinamică (ws-Discovery).
Nmap Scan port UDP Specific
implicit Nmap omite scanarea UDP, poate fi activat prin adăugarea steagului Nmap-sU. După cum sunt enumerate mai sus, ignorând porturile UDP, vulnerabilitățile cunoscute pot rămâne ignorate utilizatorului. Ieșirile Nmap pentru scanarea UDP pot fi deschise, deschise|filtrate, închise și filtrate.
deschis: răspuns UDP.
deschis / filtrat: nici un răspuns.
închis: portul ICMP cod de eroare inaccesibil 3.
filtrat: Alte erori de neatins ICMP (tip 3, cod 1, 2, 9, 10 sau 13)
exemplul următor prezintă o Scanare UDP simplă, fără semnalizator suplimentar, altul decât specificația UDP și verbosity pentru a vedea procesul:
scanarea UDP de mai sus a dus la rezultate deschise / filtrate și deschise. Semnificația open / filtered este că Nmap nu poate distinge între porturile deschise și cele filtrate, deoarece, la fel ca porturile filtrate, este puțin probabil ca porturile deschise să trimită răspunsuri. Spre deosebire de deschis / filtrat, rezultatul deschis înseamnă că portul specificat a trimis un răspuns.
pentru a utiliza Nmap pentru a scana un anumit port utilizați-p<port> pentru a defini portul urmat de steagul-sU pentru a activa scanarea UDP înainte de a specifica ținta, pentru a scana LinuxHint pentru portul 123 UDP NTP run:
următorul exemplu este o Scanare agresivă împotriva https://gigopen.com
Notă: Pentru informații suplimentare despre intensitatea scanării cu steagul-T4 verificațihttps://books.google.com.ar/books?id=iOAQBgAAQBAJ&pg=PA106&lpg=PA106&d.
scanările UDP fac sarcina de scanare extrem de lentă, există unele steaguri care pot ajuta la îmbunătățirea vitezei de scanare. Steagurile –F (Fast),-version-intensity sunt un exemplu.
următorul exemplu arată o creștere a vitezei de scanare prin adăugarea acestor steaguri la scanarea LinuxHint.
accelerarea unei scanări UDP cu Nmap:
după cum vedeți, scanarea a fost una în 96,19 secunde față de 1091,37 în primul eșantion simplu.
de asemenea, puteți accelera prin limitarea reîncercărilor și omiterea descoperirii gazdei și a rezoluției gazdei ca în exemplul următor:
scanare pentru RDDOS sau refuzul reflexiv al candidaților de serviciu:
următoarea comandă include scripturile NSE (Nmap Scripting Engine) NTP-monlist, dns-recursion și snmp-sysdescr pentru a verifica țintele vulnerabile la atacurile reflectorizante de refuz al candidaților de serviciu pentru a-și exploata lățimea de bandă. În exemplul următor, scanarea este lansată împotriva unei singure ținte specifice (linuxhint.com):
dns-recursivitate,SNMP-sysdescr linuxhint.com
următorul exemplu scanează 50 de gazde cuprinse între 64.91.238.100 și 64.91.238.150, 50 de gazde din ultimul octet, definind intervalul cu o cratimă:
SNMP-sysdescr 64.91.238.100-150
și ieșirea unui sistem pe care îl putem folosi pentru atacul pare a fi:
scurtă introducere în Protocolul UDP
Protocolul UDP (User Datagram Protocol) face parte din Internet Protocol Suite, este mai rapid, dar nesigur în comparație cu TCP (Transmission Control Protocol).
de ce este protocolul UDP mai rapid decât TCP?
protocolul TCP stabilește o conexiune pentru a trimite pachete, procesul de stabilire a conexiunii se numește strângere de mână. Acesta a fost explicat în mod clar la Nmap Stealth Scan:
„De obicei, atunci când două dispozitive se conectează, conexiunile sunt stabilite printr-un proces numit strângere de mână cu trei căi, care constă din 3 interacțiuni inițiale: în primul rând o cerere de conectare de către client sau dispozitiv care solicită conexiunea, al doilea printr-o confirmare de către dispozitivul la care se solicită conexiunea și în al treilea rând o confirmare finală de la dispozitivul care a solicitat conexiunea, ceva de genul:
– „Hei, mă auzi? ne putem întâlni?”(Syn packet solicită sincronizare)
-„bună!, Te văd!, ne putem întâlni „(unde „te văd” este un pachet ACK, „putem întâlni” un pachet SYN)
-„grozav!”(ACK packet)”
Sursa: https://linuxhint.com/nmap_stealth_scan/
contrar acestui protocol UDP trimite pachetele fără comunicare anterioară cu destinația, făcând transferul pachetelor mai rapid, deoarece nu trebuie să aștepte să fie trimise. Este un protocol minimalist fără întârzieri de retransmisie pentru retrimiterea datelor lipsă, protocolul la alegere atunci când este nevoie de viteză mare, cum ar fi VoIP, streaming, jocuri etc. Acest protocol nu are fiabilitate și este utilizat numai atunci când pierderea de pachete nu este fatală.