3.7 KiB
{% hint style="success" %}
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Grundinformationen
Ein Echo-Dienst läuft auf diesem Host. Der Echo-Dienst war für Test- und Messzwecke gedacht und kann sowohl auf TCP- als auch auf UDP-Protokollen hören. Der Server sendet alle empfangenen Daten ohne Modifikation zurück.
Es ist möglich, einen Denial of Service zu verursachen, indem man den Echo-Dienst mit dem Echo-Dienst auf demselben oder einem anderen Rechner verbindet. Aufgrund der übermäßig hohen Anzahl an erzeugten Paketen können die betroffenen Maschinen effektiv außer Betrieb genommen werden.
Info von https://www.acunetix.com/vulnerabilities/web/echo-service-running/
Standardport: 7/tcp/udp
PORT STATE SERVICE
7/udp open echo
7/tcp open echo
Kontakt Echo-Dienst (UDP)
nc -uvn <IP> 7
Hello echo #This is wat you send
Hello echo #This is the response
Shodan
port:7 echo
References
CA-1996-01 UDP Port Denial-of-Service Attack
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Überprüfe die Abonnementpläne!
- Tritt der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs zu den HackTricks und HackTricks Cloud GitHub-Repos einreichst.