hacktricks/network-services-pentesting/7-tcp-udp-pentesting-echo.md
2024-02-10 13:03:23 +00:00

73 lines
4.2 KiB
Markdown

<details>
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Altri modi per supportare HackTricks:
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT**](https://opensea.io/collection/the-peass-family) esclusivi
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) su GitHub.
</details>
# Informazioni di base
Su questo host è in esecuzione un servizio di echo. Il servizio di echo è stato creato per scopi di test e misurazione e può ascoltare sia i protocolli TCP che UDP. Il server invia indietro qualsiasi dato riceve, senza modificarlo.\
**È possibile causare un denial of service connettendo un servizio di echo al servizio di echo sulla stessa o su un'altra macchina**. A causa del numero eccessivamente elevato di pacchetti prodotti, le macchine interessate potrebbero essere effettivamente disattivate.\
Informazioni da [https://www.acunetix.com/vulnerabilities/web/echo-service-running/](https://www.acunetix.com/vulnerabilities/web/echo-service-running/)
**Porta predefinita:** 7/tcp/udp
```
PORT STATE SERVICE
7/udp open echo
7/tcp open echo
```
## Contattare il servizio Echo (UDP)
To contact the Echo service using UDP, you can use the `nc` command. The Echo service simply sends back any data it receives.
Per contattare il servizio Echo utilizzando UDP, puoi utilizzare il comando `nc`. Il servizio Echo invia semplicemente indietro qualsiasi dato riceve.
```bash
$ echo "Hello, World!" | nc -u <target_ip> <port>
```
Replace `<target_ip>` with the IP address of the target machine and `<port>` with the port number on which the Echo service is running.
Sostituisci `<target_ip>` con l'indirizzo IP della macchina di destinazione e `<port>` con il numero di porta su cui il servizio Echo è in esecuzione.
You should receive the same message you sent as a response from the Echo service.
Dovresti ricevere lo stesso messaggio che hai inviato come risposta dal servizio Echo.
```bash
nc -uvn <IP> 7
Hello echo #This is wat you send
Hello echo #This is the response
```
## Shodan
* `port:7 echo`
## Riferimenti
[Wikipedia echo](http://en.wikipedia.org/wiki/ECHO\_protocol)
[CA-1996-01 Attacco di negazione del servizio sulla porta UDP](http://www.cert.org/advisories/CA-1996-01.html)
<details>
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Altri modi per supportare HackTricks:
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT**](https://opensea.io/collection/the-peass-family) esclusivi
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository github di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>