tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Основна інформація
Служба еха працює на цьому хості. Служба еха призначена для тестування та вимірювання і може слухати як TCP, так і UDP протоколи. Сервер відправляє назад будь-які дані, які він отримує, без змін.
Можливо викликати відмову в обслуговуванні, підключивши службу еха до служби еха на тому ж або іншому комп'ютері. Через надмірно велику кількість пакетів, що генеруються, уражені машини можуть бути фактично виведені з експлуатації.
Інформація з https://www.acunetix.com/vulnerabilities/web/echo-service-running/
Порт за замовчуванням: 7/tcp/udp
PORT STATE SERVICE
7/udp open echo
7/tcp open echo
Контактна служба Echo (UDP)
nc -uvn <IP> 7
Hello echo #This is wat you send
Hello echo #This is the response
Shodan
port:7 echo
References
CA-1996-01 UDP Port Denial-of-Service Attack
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.