mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-18 00:53:43 +00:00
70 lines
3.8 KiB
Markdown
70 lines
3.8 KiB
Markdown
# Informations de base
|
|
|
|
Un service d'écho est en cours d'exécution sur cet hôte. Le service d'écho était destiné à des fins de test et de mesure et peut écouter à la fois les protocoles TCP et UDP. Le serveur renvoie toutes les données qu'il reçoit, sans modification.\
|
|
**Il est possible de provoquer un déni de service en connectant un service d'écho au service d'écho sur la même machine ou sur une autre machine**. En raison du nombre excessivement élevé de paquets produits, les machines affectées peuvent être efficacement mises hors service.\
|
|
Info de [https://www.acunetix.com/vulnerabilities/web/echo-service-running/](https://www.acunetix.com/vulnerabilities/web/echo-service-running/)
|
|
|
|
**Port par défaut:** 7/tcp/udp
|
|
```
|
|
PORT STATE SERVICE
|
|
7/udp open echo
|
|
7/tcp open echo
|
|
```
|
|
## Contacter le service Echo (UDP)
|
|
|
|
### Description
|
|
|
|
Le service Echo (UDP) est un service de test de réseau qui permet de vérifier si un hôte est accessible et si les paquets sont transmis correctement. Le service Echo (UDP) envoie un paquet à l'hôte cible et attend une réponse. Si l'hôte répond avec succès, cela signifie que le réseau est accessible et que les paquets sont transmis correctement.
|
|
|
|
### Utilisation
|
|
|
|
Pour contacter le service Echo (UDP), vous pouvez utiliser la commande `echo-request` ou `ping` avec l'option `-u`. Par exemple:
|
|
|
|
```
|
|
echo-request | nc -u <IP> 7
|
|
```
|
|
|
|
ou
|
|
|
|
```
|
|
ping -u <IP>
|
|
```
|
|
|
|
### Détection
|
|
|
|
Le service Echo (UDP) peut être détecté en écoutant le port 7 avec la commande `nc -u -l 7`. Si le service est en cours d'exécution, vous verrez les paquets entrants et sortants.
|
|
|
|
### Vulnérabilités
|
|
|
|
Le service Echo (UDP) peut être utilisé pour mener des attaques de déni de service (DoS) en envoyant un grand nombre de paquets à l'hôte cible. Cela peut entraîner une surcharge du réseau et rendre l'hôte inaccessible.
|
|
```bash
|
|
nc -uvn <IP> 7
|
|
Hello echo #This is wat you send
|
|
Hello echo #This is the response
|
|
```
|
|
## Shodan
|
|
|
|
* `port:7 echo` (port:7 echo)
|
|
|
|
# Références
|
|
|
|
[Wikipedia echo](http://en.wikipedia.org/wiki/ECHO\_protocol)
|
|
|
|
[CA-1996-01 Attaque de déni de service sur le port UDP](http://www.cert.org/advisories/CA-1996-01.html)
|
|
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
|
|
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|