mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
73 lines
4.2 KiB
Markdown
73 lines
4.2 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Altri modi per supportare HackTricks:
|
|
|
|
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
|
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT**](https://opensea.io/collection/the-peass-family) esclusivi
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Condividi i tuoi trucchi di hacking inviando PR ai repository** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) su GitHub.
|
|
|
|
</details>
|
|
|
|
|
|
# Informazioni di base
|
|
|
|
Su questo host è in esecuzione un servizio di echo. Il servizio di echo è stato creato per scopi di test e misurazione e può ascoltare sia i protocolli TCP che UDP. Il server invia indietro qualsiasi dato riceve, senza modificarlo.\
|
|
**È possibile causare un denial of service connettendo un servizio di echo al servizio di echo sulla stessa o su un'altra macchina**. A causa del numero eccessivamente elevato di pacchetti prodotti, le macchine interessate potrebbero essere effettivamente disattivate.\
|
|
Informazioni da [https://www.acunetix.com/vulnerabilities/web/echo-service-running/](https://www.acunetix.com/vulnerabilities/web/echo-service-running/)
|
|
|
|
**Porta predefinita:** 7/tcp/udp
|
|
```
|
|
PORT STATE SERVICE
|
|
7/udp open echo
|
|
7/tcp open echo
|
|
```
|
|
## Contattare il servizio Echo (UDP)
|
|
|
|
To contact the Echo service using UDP, you can use the `nc` command. The Echo service simply sends back any data it receives.
|
|
|
|
Per contattare il servizio Echo utilizzando UDP, puoi utilizzare il comando `nc`. Il servizio Echo invia semplicemente indietro qualsiasi dato riceve.
|
|
|
|
```bash
|
|
$ echo "Hello, World!" | nc -u <target_ip> <port>
|
|
```
|
|
|
|
Replace `<target_ip>` with the IP address of the target machine and `<port>` with the port number on which the Echo service is running.
|
|
|
|
Sostituisci `<target_ip>` con l'indirizzo IP della macchina di destinazione e `<port>` con il numero di porta su cui il servizio Echo è in esecuzione.
|
|
|
|
You should receive the same message you sent as a response from the Echo service.
|
|
|
|
Dovresti ricevere lo stesso messaggio che hai inviato come risposta dal servizio Echo.
|
|
```bash
|
|
nc -uvn <IP> 7
|
|
Hello echo #This is wat you send
|
|
Hello echo #This is the response
|
|
```
|
|
## Shodan
|
|
|
|
* `port:7 echo`
|
|
|
|
## Riferimenti
|
|
|
|
[Wikipedia echo](http://en.wikipedia.org/wiki/ECHO\_protocol)
|
|
|
|
[CA-1996-01 Attacco di negazione del servizio sulla porta UDP](http://www.cert.org/advisories/CA-1996-01.html)
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Altri modi per supportare HackTricks:
|
|
|
|
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
|
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT**](https://opensea.io/collection/the-peass-family) esclusivi
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Condividi i tuoi trucchi di hacking inviando PR ai repository github di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|