hacktricks/network-services-pentesting/7-tcp-udp-pentesting-echo.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

7 KiB

☁️ HackTricks क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥

मूलभूत जानकारी

इस होस्ट पर एक इको सेवा चल रही है। इको सेवा का उद्देश्य परीक्षण और मापन के लिए था और यह टीसीपी और यूडीपी प्रोटोकॉल पर सुन सकती है। सर्वर किसी भी डेटा को संशोधन किए बिना वापस भेजता है।
इको सेवा को एक ही या दूसरी मशीन पर इको सेवा से कनेक्ट करके एक सेवा की अस्तित्व को अस्थायी रूप से बंद किया जा सकता है। प्रभावित मशीनों के उच्च संख्या में पैकेटों के कारण, प्रभावित मशीनों को प्रभावी रूप से बाहर ले जाया जा सकता है।
https://www.acunetix.com/vulnerabilities/web/echo-service-running/ से जानकारी

डिफ़ॉल्ट पोर्ट: 7/tcp/udp

PORT   STATE SERVICE
7/udp  open  echo
7/tcp  open  echo

संपर्क करें ईको सेवा (UDP)

To contact the Echo service using UDP, you can use the nc command. The Echo service simply sends back any data it receives.

UDP is a connectionless protocol, so you don't need to establish a connection before sending data. You can send a UDP packet to the Echo service on a specific port, and it will respond with the same data.

Here's an example of how to contact the Echo service using UDP:

$ echo "Hello, Echo service!" | nc -u <target_ip> <port>

Replace <target_ip> with the IP address of the target machine and <port> with the port number on which the Echo service is running.

After running the command, you should receive the same message you sent as a response from the Echo service.

Keep in mind that some firewalls or security measures may block UDP traffic, so make sure you have the necessary permissions to contact the Echo service using UDP.

nc -uvn <IP> 7
Hello echo    #This is wat you send
Hello echo    #This is the response

Shodan

  • port:7 echo

संदर्भ

Wikipedia echo

CA-1996-01 UDP Port Denial-of-Service Attack

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥