hacktricks/network-services-pentesting/7-tcp-udp-pentesting-echo.md

78 lines
4 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
2024-02-11 01:46:25 +00:00
# Podstawowe informacje
2024-02-11 01:46:25 +00:00
Na tym hoście działa usługa echo. Usługa echo była przeznaczona do testowania i pomiarów i może nasłuchiwać zarówno na protokołach TCP, jak i UDP. Serwer odsyła wszystkie otrzymane dane bez żadnej modyfikacji.\
**Możliwe jest spowodowanie odmowy usługi, łącząc usługę echo z usługą echo na tym samym lub innym urządzeniu**. Ze względu na nadmierną liczbę generowanych pakietów, dotknięte maszyny mogą zostać skutecznie wyłączone z użytku.\
Informacje z [https://www.acunetix.com/vulnerabilities/web/echo-service-running/](https://www.acunetix.com/vulnerabilities/web/echo-service-running/)
2024-02-11 01:46:25 +00:00
**Domyślny port:** 7/tcp/udp
```
PORT STATE SERVICE
2020-09-24 15:19:06 +00:00
7/udp open echo
7/tcp open echo
```
2024-02-11 01:46:25 +00:00
## Skontaktuj się z usługą Echo (UDP)
To skontaktowanie się z usługą Echo (UDP), możesz użyć narzędzia `nc` (netcat) w celu wysłania pakietu UDP do docelowego hosta i portu. Usługa Echo odpowiada na każdy otrzymany pakiet, wysyłając go z powrotem do nadawcy.
```plaintext
nc -u <adres_hosta> <port>
```
Gdzie:
- `<adres_hosta>` to adres IP lub nazwa domenowa docelowego hosta.
- `<port>` to numer portu, na którym działa usługa Echo.
2024-02-11 01:46:25 +00:00
Przykład użycia:
2024-02-11 01:46:25 +00:00
```plaintext
nc -u 192.168.1.100 7
```
Po wysłaniu pakietu, jeśli usługa Echo działa poprawnie, otrzymasz odpowiedź zawierającą ten sam pakiet, który został wysłany.
Ważne: Upewnij się, że masz uprawnienia do wysyłania pakietów UDP do docelowego hosta i portu.
```bash
nc -uvn <IP> 7
Hello echo #This is wat you send
Hello echo #This is the response
```
2022-05-01 12:49:36 +00:00
## Shodan
* `port:7 echo`
2024-02-11 01:46:25 +00:00
## Odnośniki
2021-11-30 16:46:07 +00:00
[Wikipedia echo](http://en.wikipedia.org/wiki/ECHO\_protocol)
2024-02-11 01:46:25 +00:00
[CA-1996-01 Atak typu Denial-of-Service na port UDP](http://www.cert.org/advisories/CA-1996-01.html)
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć **reklamę swojej firmy w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na GitHubie.
2022-04-28 16:01:33 +00:00
</details>