Offenen UDP-Port finden

NmapBeginner
Jetzt üben

Einführung

In dieser Herausforderung untersuchen Sie eine potenzielle Sicherheitsverletzung, indem Sie einen Server nach nicht autorisierten UDP-Diensten scannen. Die Aufgabe umfasst das Einrichten eines Rogue-UDP-Servers, der auf Port 9995 lauscht, und das anschließende Durchführen eines UDP-Scans mit Nmap auf dem Localhost, wobei speziell die Ports 9990-10000 ins Visier genommen werden. Die Ergebnisse des Nmap-Scans werden in der Datei ~/project/udp_scan_results.txt gespeichert.

Ihre Aufgabe ist es, die Nummer des offenen UDP-Ports innerhalb des angegebenen Bereichs zu identifizieren und diese durch Ausgabe auf der Konsole zu melden. Sie verwenden grep, um die Nmap-Ausgabe zu analysieren, sowie awk oder sed, um die Portnummer zu extrahieren. Falls kein offener UDP-Port gefunden wird, soll die Meldung "No open UDP port found" ausgegeben werden. Die Herausforderung umfasst auch Verifizierungsschritte, um sicherzustellen, dass die Ergebnisdatei des Nmap-Scans existiert und die erwarteten Daten enthält.

Offenen UDP-Port finden

Untersuchen Sie eine potenzielle Sicherheitslücke, indem Sie den Server nach verdächtigen UDP-Diensten scannen.

Aufgaben

  • Führen Sie einen UDP-Scan auf dem Localhost durch, der gezielt die Ports 9990-10000 mit Nmap prüft, und speichern Sie die Ergebnisse in ~/project/udp_scan_results.txt.
  • Identifizieren Sie die offene UDP-Portnummer innerhalb des angegebenen Bereichs und speichern Sie diese in einer Umgebungsvariablen namens OPEN_UDP_PORT.

Anforderungen

  1. Verwenden Sie den Befehl nmap, um den UDP-Scan durchzuführen.
  2. Speichern Sie die Nmap-Scan-Ergebnisse in einer Datei namens udp_scan_results.txt im Verzeichnis ~/project.
  3. Der Nmap-Befehl muss die Ports 9990 bis 10000 auf dem Localhost (127.0.0.1) scannen.
  4. Nutzen Sie grep, um die Datei udp_scan_results.txt zu parsen und den offenen Port zu finden.
  5. Speichern Sie die kleinste offene Portnummer in einer Umgebungsvariablen namens OPEN_UDP_PORT. Falls kein Port offen ist, setzen Sie die Variable auf "NONE".

Beispiele

Wenn Port 1234 offen ist:

echo $OPEN_UDP_PORT
1234

Wenn kein UDP-Port im angegebenen Bereich offen ist:

echo $OPEN_UDP_PORT
NONE

Hinweise

  • Denken Sie daran, sudo zu verwenden, wenn Sie Nmap für UDP-Scans ausführen.
  • Nutzen Sie die Option -sU in Nmap, um einen UDP-Scan zu spezifizieren.
  • Verwenden Sie grep, um Zeilen zu finden, die das Wort open in der Nmap-Ausgabedatei enthalten.
  • Nutzen Sie awk oder sed, um die Portnummer aus der grep-Ausgabe zu extrahieren.
  • Verwenden Sie export OPEN_UDP_PORT=value, um die Umgebungsvariable zu setzen.
✨ Lösung prüfen und üben

Zusammenfassung

In dieser Herausforderung war es das Ziel, einen offenen UDP-Port im Bereich von 9990-10000 auf dem Localhost zu identifizieren, um eine Sicherheitsuntersuchung auf nicht autorisierte UDP-Dienste zu simulieren. Dies beinhaltete das Einrichten eines Rogue-UDP-Servers mittels Python, das Durchführen eines UDP-Scans mit Nmap unter Verwendung der Option -sU und das Speichern der Scan-Ergebnisse in einer Datei.

Die Lösung erforderte das Parsen der Nmap-Ausgabedatei mit grep, um Zeilen zu finden, die auf einen offenen Port hinweisen, und das anschließende Extrahieren der Portnummer mit awk oder sed. Abschließend wurde die identifizierte Portnummer in einer Umgebungsvariablen gespeichert. Die Herausforderung betonte den Einsatz von Nmap für UDP-Scans sowie die Verwendung von Textverarbeitungswerkzeugen zur Analyse von Scan-Ergebnissen.