NMAP escaneo de puerto UDP específico

NMAP escaneo de puerto UDP específico
Este tutorial comienza mostrando cómo llevar a cabo escaneos UDP e identificar a los candidatos vulnerables para ejecutar ataques de RDDOS (negación reflexiva del servicio). Este tutorial está optimizado para los lectores que buscan una implementación rápida. Para obtener un poco de información teórica sobre el protocolo UDP, verifique el final del artículo, también puede leer las banderas NMAP y lo que hacen antes de continuar.

El ataque RDDOS aprovecha la falta de confiabilidad del protocolo UDP que no establece una conexión previamente con la transferencia del paquete. Por lo tanto, forjar una dirección IP de origen es bastante fácil, este ataque consiste en forjar la dirección IP de la víctima al enviar paquetes a servicios de UDP vulnerables que explotan su ancho de banda al pedirles que respondan a la dirección IP de la víctima, eso es RDdos.

Algunos de los servicios vulnerables pueden incluir:

  • CLDAP (Protocolo de acceso de directorio ligero sin conexión de conexión)
  • Netbios
  • Protocolo del generador de caracteres (Chargen)
  • SSDP (protocolo de descubrimiento de servicio simple)
  • TFTP (Protocolo de transferencia de archivos triviales)
  • DNS (sistema de nombres de dominio)
  • NTP (Protocolo de tiempo de red)
  • SNMPV2 (Protocolo de gestión de red simple versión 2)
  • RPC (llamada de procedimiento remoto/portmap)
  • QOTD (cita del día)
  • MDNS (sistema de nombres de dominio de multidifusión),
  • Protocolo de vapor
  • Protocolo de información de enrutamiento versión 1 (RIPV1),
  • Protocolo de acceso de directorio liviano (LDAP)
  • Memcached,
  • Servicios web Dynamic Discovery (WS-Descosvery).

NMAP escaneo de puerto UDP específico

Por defecto, NMAP omite UDP Scan, se puede habilitar agregando el indicador NMAP -SU. Como se menciona anteriormente, ignorando los puertos UDP, las vulnerabilidades conocidas pueden permanecer ignoradas al usuario. Las salidas NMAP para escaneo UDP pueden ser abierto, Abierto | Filtrado, cerrado y filtrado.

abierto: Respuesta de UDP.
Abierto | Filtrado:
ninguna respuesta.
cerrado:
Código de error inalcanzable del puerto ICMP 3.
filtrado:
Otros errores inalcanzables de ICMP (tipo 3, código 1, 2, 9, 10 o 13)

El siguiente ejemplo muestra un escaneo UDP simple sin un indicador adicional que no sea la especificación UDP y la verbosidad para ver el proceso:

# nmap -su -v linuxhint.comunicarse

El escaneo UDP anterior dio como resultado resultados de Abrir y Abrir. El significado de Abierto | Filtrado IS NMAP no puede distinguir entre puertos abiertos y filtrados porque, al igual que los puertos filtrados, es poco probable que los puertos abiertos envíen respuestas. Contrario al Abierto | Filtrado, el abierto resultado significa que el puerto especificado envió una respuesta.

Para usar nmap para escanear un puerto específico use el -pag bandera para definir el puerto seguido de la -SU indicador para habilitar el escaneo UDP antes de especificar el destino, para escanear Linuxhint para la ejecución del puerto NTP 123 UDP:

# NMAP -P 123 -SU Linuxhint.comunicarse

El siguiente ejemplo es un escaneo agresivo contra https: // gigopen.comunicarse

# nmap -su -t4 gigopen.comunicarse

Nota: Para obtener información adicional sobre la intensidad de escaneo con la bandera -T4 verifique https: // libros.Google.comunicarse.ar/libros?id = ioaqbgaaqbaj & pg = pa106 & lpg = pa106 & d.

Los escaneos UDP hacen que la tarea de escaneo sea extremadamente lenta, hay algunas banderas que pueden ayudar a mejorar la velocidad de escaneo. Las banderas -f (rápidas), -version -intensity son un ejemplo.

El siguiente ejemplo muestra un aumento de la velocidad de escaneo al agregar estas banderas al escanear Linuxhint.

Acelerar un escaneo UDP con NMAP:

# nmap -suv -t4 -f --version -intensidad 0 Linuxhint.comunicarse

Como ves, el escaneo fue uno en 96.19 segundos contra 1091.37 en la primera muestra simple.

También puede acelerar limitando reintentos y saltando el descubrimiento del host y la resolución del anfitrión como en el siguiente ejemplo:

# nmap -su -pu: 123 -pn -n --max -retries = 0 correo.Mercedes.trozo.Arkansas

Escaneo para rddos o candidatos reflexivos de denegación de servicio:

El siguiente comando incluye los scripts de NSE (motor de secuencias de comandos NMAP) Monlista de NTP, recursión de DNS y snmp-sysdescr Para verificar los objetivos vulnerables a la negación reflexiva del servicio ataca a los candidatos para explotar su ancho de banda. En el siguiente ejemplo, el escaneo se inicia con un solo objetivo específico (Linuxhint.com):

# nmap -su -a -pn -n -pu: 19,53,123,161 -script = ntp -monlist,
DNS-Recursion, SNMP-Sysdescr Linuxhint.comunicarse

El siguiente ejemplo escanea 50 anfitriones que van desde 64.91.238.100 a 64.91.238.150, 50 anfitriones del último octeto, definiendo el rango con un guión:

# nmap -su -a -pn -n -pu: 19,53,123,161 -script = ntp -monlist, dns -recursion,
SNMP-SYSDESCR 64.91.238.100-150

Y la salida de un sistema que podemos usar para un ataque reflexivo parece:

Breve introducción al protocolo UDP

El protocolo UDP (protocolo de datagrama de usuario) es parte del conjunto de protocolo de Internet, es más rápido pero no es confiable en comparación con TCP (Protocolo de control de transmisión).

¿Por qué es el protocolo UDP más rápido que TCP??

El protocolo TCP establece una conexión para enviar paquetes, el proceso de establecimiento de conexión se llama apretón de manos. Se explicó claramente en NMAP Stealth Scan:

“Por lo general, cuando dos dispositivos se conectan, las conexiones se establecen a través de un proceso llamado apretón de manos de tres vías que consta de 3 interacciones iniciales: primero de una solicitud de conexión del cliente o dispositivo que solicita la conexión, segundo por una confirmación del dispositivo al que la conexión es solicitado y en tercer lugar una confirmación final del dispositivo que solicitó la conexión, algo así como:

-"Oye, ¿puedes oírme??, podemos encontrarnos?" (Syn Packet que solicita sincronización)

-"Hola!, Te veo!, Podemos encontrarnos" (Donde "te veo" es un paquete ACK, "podemos conocer" un paquete de syn)

-"Excelente!" (Paquete ACK) "

Fuente: https: // linuxhint.com/nmap_stealth_scan/

Al contrario de esto, el protocolo UDP envía los paquetes sin comunicación previa con el destino, lo que hace que los paquetes la transferencia sea más rápido ya que no necesitan esperar para ser enviados. Es un protocolo minimalista sin retrasos en la retransmisión para reiniciar los datos faltantes, el protocolo por elección cuando se necesita alta velocidad, como VoIP, transmisión, juegos, etc. Este protocolo carece de confiabilidad y solo se usa cuando la pérdida de paquetes no es fatal.

El encabezado UDP contiene información sobre el puerto fuente, el puerto de destino, la suma de verificación y el tamaño.

Espero que hayas encontrado este tutorial en NMAP para escanear los puertos UDP útil. Siga a Linuxhint para obtener más consejos y actualizaciones sobre Linux y Networking.