hacktricks/network-services-pentesting/7-tcp-udp-pentesting-echo.md

3.8 KiB

Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Informazioni di Base

Un servizio di eco è in esecuzione su questo host. Il servizio di eco era destinato a scopi di test e misurazione e può essere in ascolto su entrambi i protocolli TCP e UDP. Il server invia indietro qualsiasi dato ricevuto, senza modifiche.
È possibile causare un rifiuto del servizio collegando un servizio di eco al servizio di eco sulla stessa o un'altra macchina. A causa del numero eccessivamente elevato di pacchetti prodotti, le macchine interessate potrebbero essere effettivamente messe fuori servizio.
Informazioni da https://www.acunetix.com/vulnerabilities/web/echo-service-running/

Porta predefinita: 7/tcp/udp

PORT   STATE SERVICE
7/udp  open  echo
7/tcp  open  echo

Contattare il servizio Echo (UDP)

nc -uvn <IP> 7
Hello echo    #This is wat you send
Hello echo    #This is the response

Shodan

  • port:7 echo

References

Wikipedia echo

CA-1996-01 UDP Port Denial-of-Service Attack

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Impara l'hacking AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: