hacktricks/network-services-pentesting/7-tcp-udp-pentesting-echo.md

3.7 KiB

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

Probeer Hard Sekuriteitsgroep

{% embed url="https://discord.gg/tryhardsecurity" %}


Basiese Inligting

'n Echo-diens is op hierdie gasheer aan die gang. Die echo-diens was bedoel vir toets- en meetdoeleindes en kan op beide TCP en UDP protokolle luister. Die bediener stuur enige data wat dit ontvang terug, sonder enige verandering.
Dit is moontlik om 'n ontkenning van diens te veroorsaak deur 'n echo-diens aan die echo-diens op dieselfde of 'n ander masjien te koppel. Vanweë die buitensporig hoë aantal pakkette wat geproduseer word, kan die geraakte masjiene effektief uit diens geneem word.
Inligting van https://www.acunetix.com/vulnerabilities/web/echo-service-running/

Standaard Poort: 7/tcp/udp

PORT   STATE SERVICE
7/udp  open  echo
7/tcp  open  echo

Kontak Echo diens (UDP)

nc -uvn <IP> 7
Hello echo    #This is wat you send
Hello echo    #This is the response

Shodan

  • port:7 echo

References

Wikipedia echo

CA-1996-01 UDP Port Denial-of-Service Attack

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}