Porta UDP específica para varredura NMAP

Porta UDP específica para varredura NMAP
Este tutorial começa mostrando como realizar varreduras de UDP e identificar candidatos vulneráveis ​​para executar ataques de RDDOs (negação refletiva de serviço). Este tutorial é otimizado para leitores que procuram uma implementação rápida. Para uma pequena informação teórica sobre o protocolo UDP, verifique o final do artigo, você também pode ler sinalizadores do NMAP e o que eles fazem antes de continuar.

O ataque de rddos aproveita a falta de confiabilidade do protocolo UDP, que não estabelece uma conexão anteriormente com a transferência de pacotes. Portanto, forjar um endereço IP de origem é bem fácil, esse ataque consiste em forjar o endereço IP da vítima ao enviar pacotes para serviços UDP vulneráveis, explorando sua largura de banda, levando -os a responder ao endereço IP da vítima, que é RDDOS.

Alguns dos serviços vulneráveis ​​podem incluir:

  • CLDAP (protocolo de acesso ao diretório leve sem conexão)
  • Netbios
  • Protocolo do gerador de caracteres (Chargen)
  • SSDP (protocolo de descoberta de serviço simples)
  • TFTP (protocolo de transferência de arquivo trivial)
  • DNS (sistema de nomes de domínio)
  • NTP (Network Time Protocol)
  • SNMPV2 (protocolo de gerenciamento de rede simples versão 2)
  • RPC (chamada de procedimento portmap/remoto)
  • Qotd (citação do dia)
  • MDNS (sistema de nomes de domínio multicast),
  • Protocolo a vapor
  • Protocolo de Informações de Rotamento Versão 1 (RIPV1),
  • Protocolo de acesso ao diretório leve (LDAP)
  • Memcached,
  • Web Services Dynamic Discovery (WS-Discovery).

Porta UDP específica para varredura NMAP

Por padrão, o NMAP omite a varredura UDP, ele pode ser ativado adicionando o sinalizador NMAP -su. Conforme listado acima, ignorando as portas UDP vulnerabilidades conhecidas podem permanecer ignoradas ao usuário. Saídas NMAP para varredura UDP podem ser abrir, aberto | filtrado, fechado e filtrado.

abrir: Resposta UDP.
aberto | filtrado:
Sem resposta.
fechado:
Porta ICMP Código de erro inacessível 3.
filtrado:
Outros erros inacessíveis do ICMP (tipo 3, código 1, 2, 9, 10 ou 13)

O exemplo a seguir mostra uma simples varredura UDP sem bandeira adicional, exceto a especificação e a verbosidade do UDP para ver o processo:

# nmap -su -v linuxhint.com

A varredura UDP acima resultou em resultados abertos | filtrados e abertos. O significado de aberto | filtrado O NMAP não pode distinguir entre portas abertas e filtradas porque, como portas filtradas, é improvável que as portas abertas enviem respostas. Ao contrário do aberto | filtrado, o abrir resultado significa que a porta especificada enviou uma resposta.

Para usar o NMAP para digitalizar uma porta específica, use o -p bandeira para definir a porta seguida pelo -su sinalizador para ativar a varredura UDP antes de especificar o alvo, para digitalizar Linuxhint para a execução da porta 123 UDP NTP:

# NMAP -P 123 -SU Linuxhint.com

O exemplo a seguir é uma varredura agressiva contra https: // gigopen.com

# nmap -su -t4 gigopen.com

Observação: Para obter informações adicionais sobre a intensidade da varredura com a bandeira -T4, verifique https: // livros.Google.com.AR/Livros?id = ioaqbgaaqbaj & pg = pa106 & lpg = pa106 & d.

As varreduras de UDP tornam a tarefa de varredura extremamente lenta, existem algumas bandeiras que podem ajudar a melhorar a velocidade de varredura. As bandeiras -f (rápidas), -versões -intensidade são um exemplo.

O exemplo a seguir mostra um aumento de velocidade de varredura adicionando essas bandeiras ao digitalizar Linuxhint.

Acelerando uma varredura UDP com NMAP:

# nmap -suv -t4 -f --version -intensidade 0 linuxhint.com

Como você vê, a varredura foi uma em 96.19 segundos contra 1091.37 na primeira amostra simples.

Você também pode acelerar limitando tentativas e pulando a descoberta do host e a resolução do host, como no próximo exemplo:

# nmap -su -pu: 123 -pn -n -max -retries = 0 e -mail.Mercedes.GO.ar

Digitalização para rddos ou candidatos a negação refletiva de serviço:

O comando a seguir inclui os scripts NSE (NMAP Script Motor) NTP-monist, DNS-recursão e SNMP-SYSDESCR Para verificar se há alvos vulneráveis ​​à negação reflexiva de ataques de serviço, os candidatos para explorar sua largura de banda. No exemplo seguinte, a varredura é lançada contra um único alvo específico (Linuxhint.com):

# nmap -su -a -pn -n -pu: 19,53,123.161 -Script = ntp -monlist,
Recursão DNS, SNMP-SysDescr Linuxhint.com

O exemplo a seguir verifica 50 hosts que variam de 64.91.238.100 a 64.91.238.150, 50 hosts do último octeto, definindo o intervalo com um hífen:

# nmap -su -a -pn -n -pu: 19,53,123.161 -Script = ntp -monlist, DNS -Recursion,
SNMP-SYSDESCR 64.91.238.100-150

E a saída de um sistema que podemos usar para um ataque reflexivo parece:

Breve introdução ao protocolo UDP

O protocolo UDP (Protocolo do Datagrama do Usuário) faz parte do conjunto de protocolos da Internet, é mais rápido, mas não confiável quando comparado com o TCP (Protocolo de Controle de Transmissão).

Por que o protocolo UDP é mais rápido que o TCP?

O protocolo TCP estabelece uma conexão para enviar pacotes, o processo de estabelecimento de conexão é chamado de handshake. Foi claramente explicado no NMAP Stealth Scan:

“Geralmente, quando dois dispositivos se conectam, as conexões são estabelecidas através de um processo chamado aperto de mão de três vias, que consiste em três interações iniciais: primeiro de uma solicitação de conexão pelo cliente ou dispositivo solicitando a conexão, segundo por confirmação pelo dispositivo ao qual a conexão é solicitado e em terceiro lugar uma confirmação final do dispositivo que solicitou a conexão, algo como:

-“Ei, você pode me ouvir?, podemos nos encontrar?” (Pacote Syn solicitando sincronização)

-"Oi!, eu te vejo!, podemos nos conhecer" (Onde "eu te vejo" é um pacote ACK, "podemos conhecer" um pacote Syn)

-"Ótimo!” (Pacote ACK) ”

Fonte: https: // linuxhint.com/nmap_stealth_scan/

Ao contrário disso, o protocolo UDP envia os pacotes sem comunicação anterior com o destino, tornando a transferência dos pacotes mais rapidamente, pois eles não precisam esperar para ser enviado. É um protocolo minimalista sem atrasos de retransmissão para renderizar dados ausentes, o protocolo por opção quando é necessária alta velocidade, como VoIP, streaming, jogos, etc. Este protocolo não tem confiabilidade e é usado apenas quando a perda de pacotes não é fatal.

O cabeçalho UDP contém informações na porta de origem, porta de destino, soma de verificação e tamanho.

Espero que você tenha encontrado este tutorial sobre o NMAP para digitalizar portas UDP úteis. Continue seguindo o Linuxhint para obter mais dicas e atualizações no Linux e na rede.