Offenen UDP-Port finden

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In dieser Challenge untersuchen Sie einen potenziellen Sicherheitsverstoß, indem Sie einen Server nach unerlaubten UDP-Diensten scannen. Die Challenge beinhaltet das Einrichten eines unerlaubten UDP-Servers, der auf Port 9995 lauscht, und anschließend die Verwendung von Nmap, um einen UDP-Scan auf localhost durchzuführen, der speziell auf die Ports 9990-10000 abzielt. Die Nmap-Scanergebnisse werden in ~/project/udp_scan_results.txt gespeichert.

Die Aufgabe besteht darin, die offene UDP-Portnummer innerhalb des angegebenen Bereichs zu identifizieren und zu melden, indem Sie sie auf der Konsole ausgeben. Sie verwenden grep, um die Nmap-Ausgabe zu parsen, und awk oder sed, um die Portnummer zu extrahieren. Wenn kein offener UDP-Port gefunden wird, sollten Sie "No open UDP port found" ausgeben. Die Challenge umfasst auch Verifizierungsschritte, um sicherzustellen, dass die Nmap-Scanergebnisdatei existiert und die erwartete Ausgabe enthält.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/udp_scanning("UDP Scanning Techniques") subgraph Lab Skills nmap/save_output -.-> lab-548746{{"Offenen UDP-Port finden"}} nmap/target_specification -.-> lab-548746{{"Offenen UDP-Port finden"}} nmap/udp_scanning -.-> lab-548746{{"Offenen UDP-Port finden"}} end

Offenen UDP-Port finden

Untersuchen Sie einen potenziellen Sicherheitsverstoß, indem Sie den Server nach unerlaubten UDP-Diensten scannen.

Aufgaben

  • Führen Sie einen UDP-Scan auf localhost durch, der speziell auf die Ports 9990-10000 abzielt, indem Sie Nmap verwenden und die Ergebnisse in ~/project/udp_scan_results.txt speichern.
  • Identifizieren Sie die offene UDP-Portnummer innerhalb des angegebenen Bereichs und speichern Sie sie in einer Umgebungsvariablen namens OPEN_UDP_PORT.

Anforderungen

  1. Verwenden Sie den Befehl nmap, um den UDP-Scan durchzuführen.
  2. Speichern Sie die Nmap-Scanergebnisse in einer Datei namens udp_scan_results.txt im Verzeichnis ~/project.
  3. Der Nmap-Befehl muss die Ports 9990 bis 10000 auf localhost (127.0.0.1) scannen.
  4. Verwenden Sie grep, um die Datei udp_scan_results.txt zu parsen und den offenen Port zu identifizieren.
  5. Speichern Sie die kleinste offene Portnummer in einer Umgebungsvariablen namens OPEN_UDP_PORT. Wenn kein Port offen ist, setzen Sie die Variable auf "NONE".

Beispiele

Wenn Port 1234 offen ist:

echo $OPEN_UDP_PORT
1234

Wenn kein UDP-Port innerhalb des angegebenen Bereichs offen ist:

echo $OPEN_UDP_PORT
NONE

Hinweise

  • Denken Sie daran, sudo zu verwenden, wenn Sie Nmap für UDP-Scans ausführen.
  • Verwenden Sie die Option -sU in Nmap, um einen UDP-Scan anzugeben.
  • Verwenden Sie grep, um Zeilen zu finden, die open in der Nmap-Ausgabedatei enthalten.
  • Verwenden Sie awk oder sed, um die Portnummer aus der grep-Ausgabe zu extrahieren.
  • Verwenden Sie export OPEN_UDP_PORT=value, um die Umgebungsvariable zu setzen.
✨ Lösung prüfen und üben

Zusammenfassung

In dieser Challenge ist es das Ziel, einen offenen UDP-Port im Bereich von 9990-10000 auf localhost zu identifizieren, um eine Sicherheitsuntersuchung nach unerlaubten UDP-Diensten zu simulieren. Dies beinhaltet das Einrichten eines unerlaubten UDP-Servers mit Python, das Durchführen eines UDP-Scans mit Nmap mit der Option -sU und das Speichern der Scanergebnisse in einer Datei.

Die Lösung erfordert das Parsen der Nmap-Ausgabedatei mit grep, um Zeilen zu finden, die einen offenen Port anzeigen, und anschließend das Extrahieren der Portnummer mit awk oder sed. Schließlich wird die identifizierte offene Portnummer auf der Konsole ausgegeben, oder "No open UDP port found", wenn kein offener Port innerhalb des angegebenen Bereichs erkannt wird. Die Challenge betont die Verwendung von Nmap für UDP-Scans und Textverarbeitungswerkzeugen zur Analyse der Scanergebnisse.