hacktricks/network-services-pentesting/7-tcp-udp-pentesting-echo.md
2024-02-11 02:07:06 +00:00

3.6 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Basiese Inligting

'n Echo-diens word op hierdie gasheer uitgevoer. Die echo-diens was bedoel vir toets- en meetdoeleindes en kan op beide TCP- en UDP-protokolle luister. Die bediener stuur enige data wat dit ontvang terug, sonder enige wysiging.
Dit is moontlik om 'n denial of service te veroorsaak deur die aanskakeling van 'n echo-diens aan die echo-diens op dieselfde of 'n ander masjien. As gevolg van die oormatig hoë aantal pakkies wat geproduseer word, kan die geaffekteerde masjiene effektief buite werking gestel word.
Inligting vanaf https://www.acunetix.com/vulnerabilities/web/echo-service-running/

Verstekpoort: 7/tcp/udp

PORT   STATE SERVICE
7/udp  open  echo
7/tcp  open  echo

Kontak Echo-diens (UDP)

To contact an Echo service using UDP, you can use the nc command with the -u flag followed by the IP address and port number of the target. For example:

nc -u <target_ip> <port_number>

The Echo service will simply send back any data it receives, allowing you to test the connectivity and response of the target system.

nc -uvn <IP> 7
Hello echo    #This is wat you send
Hello echo    #This is the response

Shodan

  • port:7 echo

Verwysings

Wikipedia echo

CA-1996-01 UDP Port Denial-of-Service Attack

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: