El ataque RDDOS aprovecha la falta de confiabilidad del protocolo UDP que no establece una conexión previamente con la transferencia del paquete. Por lo tanto, forjar una dirección IP de origen es bastante fácil, este ataque consiste en forjar la dirección IP de la víctima al enviar paquetes a servicios de UDP vulnerables que explotan su ancho de banda al pedirles que respondan a la dirección IP de la víctima, eso es RDdos.
Algunos de los servicios vulnerables pueden incluir:
NMAP escaneo de puerto UDP específico
Por defecto, NMAP omite UDP Scan, se puede habilitar agregando el indicador NMAP -SU. Como se menciona anteriormente, ignorando los puertos UDP, las vulnerabilidades conocidas pueden permanecer ignoradas al usuario. Las salidas NMAP para escaneo UDP pueden ser abierto, Abierto | Filtrado, cerrado y filtrado.
abierto: Respuesta de UDP.
Abierto | Filtrado: ninguna respuesta.
cerrado: Código de error inalcanzable del puerto ICMP 3.
filtrado: Otros errores inalcanzables de ICMP (tipo 3, código 1, 2, 9, 10 o 13)
El siguiente ejemplo muestra un escaneo UDP simple sin un indicador adicional que no sea la especificación UDP y la verbosidad para ver el proceso:
# nmap -su -v linuxhint.comunicarse
El escaneo UDP anterior dio como resultado resultados de Abrir y Abrir. El significado de Abierto | Filtrado IS NMAP no puede distinguir entre puertos abiertos y filtrados porque, al igual que los puertos filtrados, es poco probable que los puertos abiertos envíen respuestas. Contrario al Abierto | Filtrado, el abierto resultado significa que el puerto especificado envió una respuesta.
Para usar nmap para escanear un puerto específico use el -pag bandera para definir el puerto seguido de la -SU indicador para habilitar el escaneo UDP antes de especificar el destino, para escanear Linuxhint para la ejecución del puerto NTP 123 UDP:
# NMAP -P 123 -SU Linuxhint.comunicarse
El siguiente ejemplo es un escaneo agresivo contra https: // gigopen.comunicarse
# nmap -su -t4 gigopen.comunicarse
Nota: Para obtener información adicional sobre la intensidad de escaneo con la bandera -T4 verifique https: // libros.Google.comunicarse.ar/libros?id = ioaqbgaaqbaj & pg = pa106 & lpg = pa106 & d.
Los escaneos UDP hacen que la tarea de escaneo sea extremadamente lenta, hay algunas banderas que pueden ayudar a mejorar la velocidad de escaneo. Las banderas -f (rápidas), -version -intensity son un ejemplo.
El siguiente ejemplo muestra un aumento de la velocidad de escaneo al agregar estas banderas al escanear Linuxhint.
Acelerar un escaneo UDP con NMAP:
# nmap -suv -t4 -f --version -intensidad 0 Linuxhint.comunicarse
Como ves, el escaneo fue uno en 96.19 segundos contra 1091.37 en la primera muestra simple.
También puede acelerar limitando reintentos y saltando el descubrimiento del host y la resolución del anfitrión como en el siguiente ejemplo:
# nmap -su -pu: 123 -pn -n --max -retries = 0 correo.Mercedes.trozo.Arkansas
Escaneo para rddos o candidatos reflexivos de denegación de servicio:
El siguiente comando incluye los scripts de NSE (motor de secuencias de comandos NMAP) Monlista de NTP, recursión de DNS y snmp-sysdescr Para verificar los objetivos vulnerables a la negación reflexiva del servicio ataca a los candidatos para explotar su ancho de banda. En el siguiente ejemplo, el escaneo se inicia con un solo objetivo específico (Linuxhint.com):
# nmap -su -a -pn -n -pu: 19,53,123,161 -script = ntp -monlist,
DNS-Recursion, SNMP-Sysdescr Linuxhint.comunicarse
El siguiente ejemplo escanea 50 anfitriones que van desde 64.91.238.100 a 64.91.238.150, 50 anfitriones del último octeto, definiendo el rango con un guión:
# nmap -su -a -pn -n -pu: 19,53,123,161 -script = ntp -monlist, dns -recursion,
SNMP-SYSDESCR 64.91.238.100-150
Y la salida de un sistema que podemos usar para un ataque reflexivo parece:
Breve introducción al protocolo UDP
El protocolo UDP (protocolo de datagrama de usuario) es parte del conjunto de protocolo de Internet, es más rápido pero no es confiable en comparación con TCP (Protocolo de control de transmisión).
¿Por qué es el protocolo UDP más rápido que TCP??
El protocolo TCP establece una conexión para enviar paquetes, el proceso de establecimiento de conexión se llama apretón de manos. Se explicó claramente en NMAP Stealth Scan:
“Por lo general, cuando dos dispositivos se conectan, las conexiones se establecen a través de un proceso llamado apretón de manos de tres vías que consta de 3 interacciones iniciales: primero de una solicitud de conexión del cliente o dispositivo que solicita la conexión, segundo por una confirmación del dispositivo al que la conexión es solicitado y en tercer lugar una confirmación final del dispositivo que solicitó la conexión, algo así como:
-"Oye, ¿puedes oírme??, podemos encontrarnos?" (Syn Packet que solicita sincronización)
-"Hola!, Te veo!, Podemos encontrarnos" (Donde "te veo" es un paquete ACK, "podemos conocer" un paquete de syn)
-"Excelente!" (Paquete ACK) "
Fuente: https: // linuxhint.com/nmap_stealth_scan/
Al contrario de esto, el protocolo UDP envía los paquetes sin comunicación previa con el destino, lo que hace que los paquetes la transferencia sea más rápido ya que no necesitan esperar para ser enviados. Es un protocolo minimalista sin retrasos en la retransmisión para reiniciar los datos faltantes, el protocolo por elección cuando se necesita alta velocidad, como VoIP, transmisión, juegos, etc. Este protocolo carece de confiabilidad y solo se usa cuando la pérdida de paquetes no es fatal.
El encabezado UDP contiene información sobre el puerto fuente, el puerto de destino, la suma de verificación y el tamaño.
Espero que hayas encontrado este tutorial en NMAP para escanear los puertos UDP útil. Siga a Linuxhint para obtener más consejos y actualizaciones sobre Linux y Networking.