2022-04-28 16:01:33 +00:00
< details >
2024-03-14 23:45:38 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-03-14 23:45:38 +00:00
* **회사 광고를 HackTricks에서 보거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 구매하세요
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
* **💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **가입**하거나 **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )을 **팔로우**하세요.
* **해킹 트릭을 공유하려면 PR을 제출하여** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 및 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 저장소를 확인하세요.
2022-04-28 16:01:33 +00:00
< / details >
2024-03-14 23:45:38 +00:00
**Try Hard Security Group**
< figure > < img src = "../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" > < figcaption > < / figcaption > < / figure >
{% embed url="https://discord.gg/tryhardsecurity" %}
***
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
# 기본 정보
2020-07-15 15:43:14 +00:00
2024-03-14 23:45:38 +00:00
이 호스트에서 echo 서비스가 실행 중입니다. echo 서비스는 테스트 및 측정 목적으로 의도되었으며 TCP 및 UDP 프로토콜에서 수신 대기할 수 있습니다. 서버는 받은 데이터를 수정하지 않고 다시 보냅니다.\
**동일한 또는 다른 기기의 echo 서비스에 echo 서비스를 연결하여 서비스 거부 공격을 유발할 수 있습니다**. 생성된 패킷 수가 지나치게 많기 때문에 영향을 받는 기기는 효과적으로 서비스에서 제외될 수 있습니다.\
2024-02-10 21:30:13 +00:00
정보 출처: [https://www.acunetix.com/vulnerabilities/web/echo-service-running/ ](https://www.acunetix.com/vulnerabilities/web/echo-service-running/ )
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
**기본 포트:** 7/tcp/udp
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE
2020-09-24 15:19:06 +00:00
7/udp open echo
7/tcp open echo
2020-07-15 15:43:14 +00:00
```
2024-03-14 23:45:38 +00:00
## Echo 서비스 연락 (UDP)
2020-07-15 15:43:14 +00:00
```bash
nc -uvn < IP > 7
Hello echo #This is wat you send
Hello echo #This is the response
```
2022-05-01 12:49:36 +00:00
## Shodan
2020-07-15 15:43:14 +00:00
* `port:7 echo`
2024-02-10 21:30:13 +00:00
## 참고 자료
2020-07-15 15:43:14 +00:00
2021-11-30 16:46:07 +00:00
[Wikipedia echo ](http://en.wikipedia.org/wiki/ECHO\_protocol )
2020-07-15 15:43:14 +00:00
[CA-1996-01 UDP Port Denial-of-Service Attack ](http://www.cert.org/advisories/CA-1996-01.html )
2022-04-28 16:01:33 +00:00
2024-03-14 23:45:38 +00:00
**Try Hard Security Group**
< figure > < img src = "../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" > < figcaption > < / figcaption > < / figure >
{% embed url="https://discord.gg/tryhardsecurity" %}
2022-04-28 16:01:33 +00:00
< details >
2024-03-14 23:45:38 +00:00
< summary >< strong > htARTE (HackTricks AWS Red Team Expert)</ strong > 와 함께 **제로부터 영웅이 되기까지 AWS 해킹 배우기** </ summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-03-14 23:45:38 +00:00
* **회사를 HackTricks에서 광고하거나 PDF로 다운로드하고 싶다면** [**구독 요금제** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 구매하세요
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
* 💬 [**디스코드 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )을 **팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
< / details >