7/tcp/udp - Pentesting Echo

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Groupe de sécurité Try Hard


Informations de base

Un service d'écho fonctionne sur cet hôte. Le service d'écho était destiné à des fins de test et de mesure et peut écouter à la fois sur les protocoles TCP et UDP. Le serveur renvoie toutes les données qu'il reçoit, sans les modifier. Il est possible de provoquer un déni de service en connectant un service d'écho au service d'écho sur la même machine ou sur une autre. En raison du nombre excessivement élevé de paquets produits, les machines affectées peuvent être efficacement mis hors service. Informations provenant de https://www.acunetix.com/vulnerabilities/web/echo-service-running/

Port par défaut : 7/tcp/udp

PORT   STATE SERVICE
7/udp  open  echo
7/tcp  open  echo

Contacter le service Echo (UDP)

nc -uvn <IP> 7
Hello echo    #This is wat you send
Hello echo    #This is the response

Shodan

  • port:7 echo

Références

Wikipedia echo

CA-1996-01 Attaque par déni de service sur le port UDP

Try Hard Security Group

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks:

Dernière mise à jour