O ataque de rddos aproveita a falta de confiabilidade do protocolo UDP, que não estabelece uma conexão anteriormente com a transferência de pacotes. Portanto, forjar um endereço IP de origem é bem fácil, esse ataque consiste em forjar o endereço IP da vítima ao enviar pacotes para serviços UDP vulneráveis, explorando sua largura de banda, levando -os a responder ao endereço IP da vítima, que é RDDOS.
Alguns dos serviços vulneráveis podem incluir:
Porta UDP específica para varredura NMAP
Por padrão, o NMAP omite a varredura UDP, ele pode ser ativado adicionando o sinalizador NMAP -su. Conforme listado acima, ignorando as portas UDP vulnerabilidades conhecidas podem permanecer ignoradas ao usuário. Saídas NMAP para varredura UDP podem ser abrir, aberto | filtrado, fechado e filtrado.
abrir: Resposta UDP.
aberto | filtrado: Sem resposta.
fechado: Porta ICMP Código de erro inacessível 3.
filtrado: Outros erros inacessíveis do ICMP (tipo 3, código 1, 2, 9, 10 ou 13)
O exemplo a seguir mostra uma simples varredura UDP sem bandeira adicional, exceto a especificação e a verbosidade do UDP para ver o processo:
# nmap -su -v linuxhint.com
A varredura UDP acima resultou em resultados abertos | filtrados e abertos. O significado de aberto | filtrado O NMAP não pode distinguir entre portas abertas e filtradas porque, como portas filtradas, é improvável que as portas abertas enviem respostas. Ao contrário do aberto | filtrado, o abrir resultado significa que a porta especificada enviou uma resposta.
Para usar o NMAP para digitalizar uma porta específica, use o -p bandeira para definir a porta seguida pelo -su sinalizador para ativar a varredura UDP antes de especificar o alvo, para digitalizar Linuxhint para a execução da porta 123 UDP NTP:
# NMAP -P 123 -SU Linuxhint.com
O exemplo a seguir é uma varredura agressiva contra https: // gigopen.com
# nmap -su -t4 gigopen.com
Observação: Para obter informações adicionais sobre a intensidade da varredura com a bandeira -T4, verifique https: // livros.Google.com.AR/Livros?id = ioaqbgaaqbaj & pg = pa106 & lpg = pa106 & d.
As varreduras de UDP tornam a tarefa de varredura extremamente lenta, existem algumas bandeiras que podem ajudar a melhorar a velocidade de varredura. As bandeiras -f (rápidas), -versões -intensidade são um exemplo.
O exemplo a seguir mostra um aumento de velocidade de varredura adicionando essas bandeiras ao digitalizar Linuxhint.
Acelerando uma varredura UDP com NMAP:
# nmap -suv -t4 -f --version -intensidade 0 linuxhint.com
Como você vê, a varredura foi uma em 96.19 segundos contra 1091.37 na primeira amostra simples.
Você também pode acelerar limitando tentativas e pulando a descoberta do host e a resolução do host, como no próximo exemplo:
# nmap -su -pu: 123 -pn -n -max -retries = 0 e -mail.Mercedes.GO.ar
Digitalização para rddos ou candidatos a negação refletiva de serviço:
O comando a seguir inclui os scripts NSE (NMAP Script Motor) NTP-monist, DNS-recursão e SNMP-SYSDESCR Para verificar se há alvos vulneráveis à negação reflexiva de ataques de serviço, os candidatos para explorar sua largura de banda. No exemplo seguinte, a varredura é lançada contra um único alvo específico (Linuxhint.com):
# nmap -su -a -pn -n -pu: 19,53,123.161 -Script = ntp -monlist,
Recursão DNS, SNMP-SysDescr Linuxhint.com
O exemplo a seguir verifica 50 hosts que variam de 64.91.238.100 a 64.91.238.150, 50 hosts do último octeto, definindo o intervalo com um hífen:
# nmap -su -a -pn -n -pu: 19,53,123.161 -Script = ntp -monlist, DNS -Recursion,
SNMP-SYSDESCR 64.91.238.100-150
E a saída de um sistema que podemos usar para um ataque reflexivo parece:
Breve introdução ao protocolo UDP
O protocolo UDP (Protocolo do Datagrama do Usuário) faz parte do conjunto de protocolos da Internet, é mais rápido, mas não confiável quando comparado com o TCP (Protocolo de Controle de Transmissão).
Por que o protocolo UDP é mais rápido que o TCP?
O protocolo TCP estabelece uma conexão para enviar pacotes, o processo de estabelecimento de conexão é chamado de handshake. Foi claramente explicado no NMAP Stealth Scan:
“Geralmente, quando dois dispositivos se conectam, as conexões são estabelecidas através de um processo chamado aperto de mão de três vias, que consiste em três interações iniciais: primeiro de uma solicitação de conexão pelo cliente ou dispositivo solicitando a conexão, segundo por confirmação pelo dispositivo ao qual a conexão é solicitado e em terceiro lugar uma confirmação final do dispositivo que solicitou a conexão, algo como:
-“Ei, você pode me ouvir?, podemos nos encontrar?” (Pacote Syn solicitando sincronização)
-"Oi!, eu te vejo!, podemos nos conhecer" (Onde "eu te vejo" é um pacote ACK, "podemos conhecer" um pacote Syn)
-"Ótimo!” (Pacote ACK) ”
Fonte: https: // linuxhint.com/nmap_stealth_scan/
Ao contrário disso, o protocolo UDP envia os pacotes sem comunicação anterior com o destino, tornando a transferência dos pacotes mais rapidamente, pois eles não precisam esperar para ser enviado. É um protocolo minimalista sem atrasos de retransmissão para renderizar dados ausentes, o protocolo por opção quando é necessária alta velocidade, como VoIP, streaming, jogos, etc. Este protocolo não tem confiabilidade e é usado apenas quando a perda de pacotes não é fatal.
O cabeçalho UDP contém informações na porta de origem, porta de destino, soma de verificação e tamanho.
Espero que você tenha encontrado este tutorial sobre o NMAP para digitalizar portas UDP úteis. Continue seguindo o Linuxhint para obter mais dicas e atualizações no Linux e na rede.