NMAP Scan Spezifischer UDP -Port

NMAP Scan Spezifischer UDP -Port
Dieses Tutorial zeigt zunächst, wie UDP -Scans durchgeführt werden und gefährdete Kandidaten für die Ausführung von RDDOs (Reflective Denial of Service) Angriffen identifiziert werden. Dieses Tutorial ist für Leser optimiert, die nach einer schnellen Implementierung suchen. Ein wenig theoretische Informationen zum UDP -Protokoll überprüfen Sie das Ende des Artikels. Sie können auch NMAP -Flags und was sie tun, bevor Sie fortfahren.

Der RDDOS -Angriff nutzt die mangelnde Zuverlässigkeit des UDP -Protokolls, das zuvor keine Verbindung zur Paketübertragung herstellt. Daher ist es ziemlich einfach, eine Quell -IP -Adresse zu fälschen, und dieser Angriff besteht aus der Schmiede der IP -Adresse des Opfer.

Einige der gefährdeten Dienste können:

  • CLDAP (Verbindungslesses leichtes Verzeichnis-Zugriffsprotokoll)
  • Netbios
  • Zeichengeneratorprotokoll (Chargen)
  • SSDP (Simple Service Discovery Protocol)
  • TFTP (Trivial Dateitransferprotokoll)
  • DNS (Domainnamensystem)
  • NTP (Netzwerkzeitprotokoll)
  • SNMPV2 (Simple Network Management Protocol Version 2)
  • RPC (PORTMAP/Remote -Prozeduranruf)
  • QOTD (Zitat des Tages)
  • MDNs (Multicast -Domain -Namenssystem),
  • Dampfprotokoll
  • Routing -Informationsprotokoll Version 1 (RIPV1),
  • Leichtes Verzeichniszugriffsprotokoll (LDAP)
  • Memcached,
  • Dynamische Erkennung von Webdiensten (WS-Discovery).

NMAP Scan Spezifischer UDP -Port

Standardmäßig lasst NMAP den UDP -Scan aus, das durch Hinzufügen des NMAP -Flags aktiviert werden kann -su. Wie oben aufgeführt, indem Sie UDP -Ports ignorieren, können bekannte Schwachstellen für den Benutzer ignoriert bleiben. NMAP -Ausgänge für den UDP -Scan können sein offen, offen | gefiltert, geschlossen Und gefiltert.

offen: UDP -Antwort.
offen | gefiltert:
keine Antwort.
geschlossen:
ICMP -Port nicht erreichbarer Fehlercode 3.
gefiltert:
Andere ICMP -nicht erreichbare Fehler (Typ 3, Code 1, 2, 9, 10 oder 13)

Das folgende Beispiel zeigt einen einfachen UDP -Scan ohne zusätzliches Flag als die UDP -Spezifikation und Ausführlichkeit, um den Prozess anzuzeigen:

# nmap -su -v linuxHint.com

Der obige UDP -Scan führte zu offenen | gefilterten und offenen Ergebnissen. Die Bedeutung von offen | gefiltert IS NMAP kann nicht zwischen offenen und gefilterten Ports unterscheiden. Entgegen der offen | gefiltert, Die offen Ergebnis bedeutet, dass der angegebene Port eine Antwort gesendet hat.

Um NMAP zum Scannen eines bestimmten Ports zu verwenden, verwenden Sie die -P Flag, um den Port zu definieren, gefolgt von dem -su Flag, um den UDP -Scan zu aktivieren, bevor das Ziel angegeben wird, um LinuxHint für den 123 UDP -NTP -Port zu scannen:

# NMAP -P 123 -su LinuxHint.com

Das folgende Beispiel ist ein aggressiver Scan gegen https: // gigopen.com

# nmap -su -t4 gigopen.com

Notiz: Weitere Informationen zur Scan -Intensität mit dem Flag -t4 überprüfen Sie https: // books.Google.com.AR/Bücher?id = ioaqbgaaqbaj & pg = pa106 & lpg = pa106 & d.

UDP -Scans machen die Scan -Aufgabe extrem langsam. Es gibt einige Flags, die zur Verbesserung der Scangeschwindigkeit helfen können. Die -F (schnell), -version -Intensitätsflags sind ein Beispiel.

Das folgende Beispiel zeigt eine Anstieg der Scan -Geschwindigkeit, indem diese Flags beim Scannen von LinuxHint hinzugefügt werden.

Beschleunigen eines UDP -Scans mit NMAP:

# nmap -suv -t4 -f --version -Intensität 0 LinuxHint.com

Wie Sie sehen, war der Scan eins von 96.19 Sekunden gegen 1091.37 In der ersten einfachen Probe.

Sie können auch beschleunigen, indem Sie die Wiederholungen einschränken und die Entdeckung der Host und die Hostauflösung wie im nächsten Beispiel überspringen:

# nmap -su -pu: 123 -pn -n -max -retries = 0 Mail.Mercedes.Gob.ar

Scannen nach RDDOs oder reflektierende Verweigerung von Dienstkandidaten:

Der folgende Befehl enthält die NSE -Skripte (NMAP Scripting Engine) NTP-Monlist, DNS-Recursion Und SNMP-SYSDESCR Überprüfen Sie nach Zielen,. Im folgenden Beispiel wird der Scan gegen ein einzelnes bestimmtes Ziel gestartet (LinuxHint.com):

# nmap -su -a -pn -n -pu: 19,53,123,161 -Script = ntp -monlist,
DNS-Recursion, SNMP-SysDescr LinuxHint.com

Das folgende Beispiel scannt 50 Hosts im Bereich von 64.91.238.100 bis 64.91.238.150, 50 Hosts aus dem letzten Oktett und definieren den Bereich mit einem Bindestrich:

# nmap -su -a -pn -n -pu: 19,53,123,161 -Script = NTP -Monlist, DNS -Recursion,
SNMP-SYSDESCR 64.91.238.100-150

Und die Ausgabe eines Systems, das wir für einen reflektierenden Angriff verwenden können, scheint:

Kurzes Intro in das UDP -Protokoll

Das UDP -Protokoll (User Datagram Protocol) ist Teil der Internet -Protokollsuite. Es ist im Vergleich zu TCP (Transmission Control Protocol) schneller, aber unzuverlässig.

Warum ist das UDP -Protokoll schneller als TCP?

Das TCP -Protokoll stellt eine Verbindung zum Senden von Paketen her. Der Verbindungseinrichtungsprozess wird als Handschlag bezeichnet. Es wurde eindeutig beim NMAP Stealth Scan erklärt:

„Wenn sich zwei Geräte verbinden, werden die Verbindungen in der Regel durch einen Prozess als Drei -We -Handshake hergestellt, der aus drei anfänglichen Interaktionen besteht: zuerst eine Verbindungsanforderung vom Client oder Gerät, in dem die Verbindung nach einer Bestätigung durch das Gerät anfordert, für das die Verbindung ist angefordert und auf dem dritten Platz eine endgültige Bestätigung vom Gerät, die die Verbindung angefordert hat, so etwas wie:

-„Hey, kannst du mich hören?, können wir uns treffen?” (Syn -Paket, die Synchronisation anfordern)

-"Hallo!, ich sehe Sie!, wir können uns treffen" (Wo „Ich sehe dich“ ein ACK -Paket, „wir können ein Syntrusspaket treffen“)

-"Großartig!” (ACK -Paket) ”

Quelle: https: // linuxhint.com/nmap_stealth_scan/

Im Gegensatz dazu sendet das UDP -Protokoll die Pakete ohne vorherige Kommunikation mit dem Ziel, so. Es handelt sich um ein minimalistisches Protokoll, ohne Verzögerungen bei der Wiedergabe fehlender Daten zu verschieben, das Protokoll nach Wahl, wenn hohe Geschwindigkeit erforderlich ist, wie VoIP, Streaming, Gaming usw. In diesem Protokoll fehlt die Zuverlässigkeit und es wird nur verwendet, wenn der Paketverlust nicht tödlich ist.

Der UDP -Header enthält Informationen zu Quellport, Zielport, Prüfsumme und Größe.

Ich hoffe, Sie haben dieses Tutorial auf NMAP gefunden, um UDP -Ports nützlich zu scannen. Folgen Sie LinuxHint weiter, um weitere Tipps und Updates unter Linux und Networking zu erhalten.