hacktricks/network-services-pentesting/7-tcp-udp-pentesting-echo.md

3.8 KiB

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Equipos Rojos de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Grupo de Seguridad Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}


Información Básica

Un servicio de eco está en ejecución en este host. El servicio de eco estaba destinado para propósitos de prueba y medición y puede escuchar en los protocolos TCP y UDP. El servidor devuelve cualquier dato que recibe, sin modificación.
Es posible causar una denegación de servicio conectando un servicio de eco al servicio de eco en la misma máquina o en otra. Debido al número excesivamente alto de paquetes producidos, las máquinas afectadas pueden quedar efectivamente fuera de servicio.
Información de https://www.acunetix.com/vulnerabilities/web/echo-service-running/

Puerto Predeterminado: 7/tcp/udp

PORT   STATE SERVICE
7/udp  open  echo
7/tcp  open  echo

Contactar el servicio de eco (UDP)

nc -uvn <IP> 7
Hello echo    #This is wat you send
Hello echo    #This is the response

Shodan

  • port:7 echo

Referencias

Wikipedia echo

CA-1996-01 Ataque de denegación de servicio en el puerto UDP

Grupo de Seguridad Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}

Aprende hacking de AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: