Skanowanie NMAP specyficzny port UDP

Skanowanie NMAP specyficzny port UDP
Ten samouczek zaczyna się od pokazania, jak przeprowadzić skany UDP i zidentyfikować wrażliwych kandydatów do wykonania ataków RDDOS (refleksyjne zaprzeczenie usługi). Ten samouczek jest zoptymalizowany dla czytelników szukających szybkiej implementacji. Aby uzyskać małe teoretyczne informacje na temat protokołu UDP, sprawdź koniec artykułu, możesz również przeczytać flagi NMAP i co robią przed kontynuowaniem.

Atak RDDOS wykorzystuje brak niezawodności protokołu UDP, który wcześniej nie ustanawia połączenia z przeniesieniem pakietu. Dlatego wykuwanie źródłowego adresu IP jest dość łatwe, atak ten polega na wykuowaniu adresu IP ofiary podczas wysyłania pakietów do wrażliwych usług UDP wykorzystujących ich przepustowość, zachęcając ich do odpowiedzi na adres IP ofiary, to RDDOS.

Niektóre z wrażliwych usług mogą obejmować:

  • CLDAP (Protokół dostępu do lekkiego katalogu bez połączenia)
  • Netbios
  • Protokół generatora znaków (Chargen)
  • SSDP (prosty protokół odkrywania usług)
  • TFTP (trywialny protokół transferu plików)
  • DNS (system nazwy domeny)
  • NTP (protokół czasowy sieci)
  • SNMPV2 (prosty protokół zarządzania siecią wersja 2)
  • RPC (połączenie PortMap/Procedura zdalna)
  • QOTD (cytat dnia)
  • MDN (system nazwy domeny multiemisji),
  • Protokół parowy
  • Protokół informacji o routingu Wersja 1 (RIPV1),
  • Lekki protokół dostępu do katalogu (LDAP)
  • Memcached,
  • Dynamiczne odkrycie usług internetowych (WS-Discovery).

Skanowanie NMAP specyficzny port UDP

Domyślnie NMAP pomija skanowanie UDP, można go włączyć, dodając flagę NMAP -Su. Jak wymieniono powyżej, ignorowanie znanych portów UDP może pozostać ignorowane dla użytkownika. Mogą być wyjściowe NMAP dla skanowania UDP otwarty, Otwórz | filtrowane, Zamknięte I przefiltrowany.

otwarty: Odpowiedź UDP.
Otwórz | filtrowane:
brak odpowiedzi.
Zamknięte:
Port ICMP nieosiągalny kod błędu 3.
przefiltrowany:
Inne nieosiągalne błędy ICMP (typ 3, kod 1, 2, 9, 10 lub 13)

Poniższy przykład pokazuje prosty skanowanie UDP bez dodatkowej flagi innej niż specyfikacja UDP i gadatość, aby zobaczyć proces:

# nmap -su -v linuxhint.com

Powyższe skanowanie UDP spowodowało otwarte | filtrowane i otwarte wyniki. Znaczenie Otwórz | filtrowane IS NMAP nie może rozróżniać portów otwartych i filtrowanych, ponieważ podobnie jak filtrowane porty, otwarte porty raczej nie wysyłają odpowiedzi. Wbrew Otwórz | filtrowane, otwarty Wynik oznacza, że ​​określony port wysłał odpowiedź.

Aby użyć NMAP do zeskanowania określonego portu, użyj -P flaga definiowania portu, a następnie -Su Flaga, aby włączyć skanowanie UDP przed określeniem celu, skanowanie Linuxhint dla portu 123 UDP NTP:

# nmap -p 123 -SU Linuxhint.com

Poniższy przykład to agresywny skan przeciwko https: // gigopen.com

# nmap -su -t4 gigopen.com

Notatka: Aby uzyskać dodatkowe informacje na temat intensywności skanowania z flagą -t4, sprawdź https: // książki.Google.com.AR/książki?id = ioaqbgaaqbaj & pg = PA106 & LPG = PA106 & D.

Skany UDP sprawiają, że zadanie skanowania jest wyjątkowo powolne, istnieją pewne flagi, które mogą pomóc poprawić prędkość skanowania. Przykładem są flagi -f (szybkie), -version -intensywność.

Poniższy przykład pokazuje wzrost prędkości skanowania poprzez dodanie tych flag podczas skanowania Linuxhint.

Przyspieszenie skanowania UDP z NMAP:

# nmap -Suv -t4 -f -Inversion -Instalus 0 Linuxhint.com

Jak widzisz, skan był jeden na 96.19 sekund przeciwko 1091.37 w pierwszej prostej próbce.

Możesz także przyspieszyć, ograniczając ponowne przeniesienie i pomijając odkrycie hosta i rozdzielczość hosta jak w następnym przykładzie:

# nmap -su -pu: 123 -pn -n - -Max -Retries = 0 poczty.Mercedes.gęba.ar

Skanowanie dla RDDO lub refleksyjne zaprzeczenie kandydatom na usługi:

Poniższe polecenie zawiera skrypty NSE (silnik Scripting NMAP) NTP-Monlist, DNS-Recursion I SNMP-SYSDESCR Aby sprawdzić, czy cele są podatne na refleksyjne zaprzeczenie usług, kandydaci na wykorzystanie przepustowości. W poniższym przykładzie skan jest uruchamiany w stosunku do jednego konkretnego celu (Linuxhint.com):

# nmap -su -a -pn -n -pu: 19,53,123,161 -script = ntp -monlist,
DNS-Recursion, SNMP-SYSDESCR Linuxhint.com

Poniższy przykład skanuje 50 hostów od 64.91.238.100 do 64.91.238.150, 50 gospodarzy z ostatniego oktetu, określając zasięg z łącznikiem:

# nmap -su -a -pn -n -pu: 19,53,123,161 -script = ntp -monlist, dns -recursion,
SNMP-SYSDESCR 64.91.238.100-150

Wydaje się, że wyjście systemu, którego możemy użyć do ataku odblaskowego:

Krótkie wprowadzenie do protokołu UDP

Protokół UDP (User DataGram Protocol) jest częścią pakietu protokołów internetowych, jest szybszy, ale niewiarygodny w porównaniu z TCP (protokół kontroli transmisji).

Dlaczego protokół UDP jest szybszy niż TCP?

Protokół TCP ustanawia połączenie w celu wysyłania pakietów, proces ustanowienia połączenia nazywa się uściskiem dłoni. Zostało to wyraźnie wyjaśnione podczas skanu NMAP Stealth:

„Zwykle, gdy połączą się dwa urządzenia, połączenia są tworzone za pomocą procesu o nazwie Trójdrogowy uścisk dłoni, który składa się z 3 początkowych interakcji: pierwsze z żądania połączenia przez klienta lub urządzenia żądającego połączenia, po drugie przez potwierdzenie przez urządzenie, do którego jest połączenie żądane i na trzecim miejscu ostateczne potwierdzenie z urządzenia, które zażądało połączenia, coś w stylu:

-„Hej, słyszysz mnie?, możemy się spotkać?" (Syn Packet żądanie synchronizacji)

-"Cześć!, widzę cię!, możemy się spotkać" )

-"Świetnie!" (Pakiet ACK) ”

Źródło: https: // linuxhint.com/nmap_stealth_scan/

W przeciwieństwie do tego protokół UDP wysyła pakiety bez wcześniejszej komunikacji z miejscem docelowym, zwiększając przenoszenie pakietów, ponieważ nie muszą czekać na wysłanie. Jest to protokół minimalistyczny bez opóźnień retransmisji w celu rezygnacji z brakujących danych, protokół z wyboru, gdy potrzebna jest duża prędkość, taka jak VoIP, streaming, gry itp. Ten protokół brakuje niezawodności i jest używany tylko wtedy, gdy utrata pakietu nie jest śmiertelna.

Nagłówek UDP zawiera informacje na temat portu źródłowego, portu docelowego, sumy kontrolnej i rozmiarowi.

Mam nadzieję, że znalazłeś ten samouczek na NMAP, aby skanować porty UDP przydatne. Śledź śledź Linuxhint, aby uzyskać więcej wskazówek i aktualizacji na temat Linux i sieci.