hacktricks/network-services-pentesting/7-tcp-udp-pentesting-echo.md

3.7 KiB

{% hint style="success" %} Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Grundinformationen

Ein Echo-Dienst läuft auf diesem Host. Der Echo-Dienst war für Test- und Messzwecke gedacht und kann sowohl auf TCP- als auch auf UDP-Protokollen hören. Der Server sendet alle empfangenen Daten ohne Modifikation zurück.
Es ist möglich, einen Denial of Service zu verursachen, indem man den Echo-Dienst mit dem Echo-Dienst auf demselben oder einem anderen Rechner verbindet. Aufgrund der übermäßig hohen Anzahl an erzeugten Paketen können die betroffenen Maschinen effektiv außer Betrieb genommen werden.
Info von https://www.acunetix.com/vulnerabilities/web/echo-service-running/

Standardport: 7/tcp/udp

PORT   STATE SERVICE
7/udp  open  echo
7/tcp  open  echo

Kontakt Echo-Dienst (UDP)

nc -uvn <IP> 7
Hello echo    #This is wat you send
Hello echo    #This is the response

Shodan

  • port:7 echo

References

Wikipedia echo

CA-1996-01 UDP Port Denial-of-Service Attack

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}