hacktricks/network-services-pentesting/7-tcp-udp-pentesting-echo.md

71 lines
3.8 KiB
Markdown
Raw Normal View History

2023-06-03 13:10:46 +00:00
# Informations de base
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
Un service d'écho est en cours d'exécution sur cet hôte. Le service d'écho était destiné à des fins de test et de mesure et peut écouter à la fois les protocoles TCP et UDP. Le serveur renvoie toutes les données qu'il reçoit, sans modification.\
**Il est possible de provoquer un déni de service en connectant un service d'écho au service d'écho sur la même machine ou sur une autre machine**. En raison du nombre excessivement élevé de paquets produits, les machines affectées peuvent être efficacement mises hors service.\
Info de [https://www.acunetix.com/vulnerabilities/web/echo-service-running/](https://www.acunetix.com/vulnerabilities/web/echo-service-running/)
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
**Port par défaut:** 7/tcp/udp
```
PORT STATE SERVICE
7/udp open echo
7/tcp open echo
```
## Contacter le service Echo (UDP)
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
### Description
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
Le service Echo (UDP) est un service de test de réseau qui permet de vérifier si un hôte est accessible et si les paquets sont transmis correctement. Le service Echo (UDP) envoie un paquet à l'hôte cible et attend une réponse. Si l'hôte répond avec succès, cela signifie que le réseau est accessible et que les paquets sont transmis correctement.
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
### Utilisation
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
Pour contacter le service Echo (UDP), vous pouvez utiliser la commande `echo-request` ou `ping` avec l'option `-u`. Par exemple:
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
```
echo-request | nc -u <IP> 7
```
2023-06-03 13:10:46 +00:00
ou
```
2023-06-03 13:10:46 +00:00
ping -u <IP>
```
2023-06-03 13:10:46 +00:00
### Détection
2023-06-03 13:10:46 +00:00
Le service Echo (UDP) peut être détecté en écoutant le port 7 avec la commande `nc -u -l 7`. Si le service est en cours d'exécution, vous verrez les paquets entrants et sortants.
### Vulnérabilités
Le service Echo (UDP) peut être utilisé pour mener des attaques de déni de service (DoS) en envoyant un grand nombre de paquets à l'hôte cible. Cela peut entraîner une surcharge du réseau et rendre l'hôte inaccessible.
```bash
nc -uvn <IP> 7
Hello echo #This is wat you send
Hello echo #This is the response
```
2022-05-01 12:49:36 +00:00
## Shodan
2023-06-03 13:10:46 +00:00
* `port:7 echo` (port:7 echo)
2023-06-03 13:10:46 +00:00
# Références
2021-11-30 16:46:07 +00:00
[Wikipedia echo](http://en.wikipedia.org/wiki/ECHO\_protocol)
2023-06-03 13:10:46 +00:00
[CA-1996-01 Attaque de déni de service sur le port UDP](http://www.cert.org/advisories/CA-1996-01.html)
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>