Encontrar Puerto UDP Abierto

NmapNmapBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este desafío, investigarás una posible brecha de seguridad escaneando servicios UDP no autorizados en un servidor. El desafío implica configurar un servidor UDP no autorizado escuchando en el puerto 9995, y luego usar Nmap para realizar un escaneo UDP en localhost, apuntando específicamente a los puertos 9990-10000. Los resultados del escaneo de Nmap se guardan en ~/project/udp_scan_results.txt.

La tarea consiste en identificar e informar el número de puerto UDP abierto dentro del rango especificado imprimiéndolo en la consola. Utilizarás grep para analizar la salida de Nmap y awk o sed para extraer el número de puerto. Si no se encuentra ningún puerto UDP abierto, debes imprimir "No open UDP port found". El desafío también incluye pasos de verificación para asegurar que el archivo de resultados del escaneo de Nmap exista y contenga la salida esperada.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/udp_scanning("UDP Scanning Techniques") subgraph Lab Skills nmap/save_output -.-> lab-548746{{"Encontrar Puerto UDP Abierto"}} nmap/target_specification -.-> lab-548746{{"Encontrar Puerto UDP Abierto"}} nmap/udp_scanning -.-> lab-548746{{"Encontrar Puerto UDP Abierto"}} end

Encontrar Puerto UDP Abierto

Investiga una posible brecha de seguridad escaneando servicios UDP no autorizados en el servidor.

Tareas

  • Realiza un escaneo UDP en localhost, apuntando específicamente a los puertos 9990-10000, usando Nmap y guarda los resultados en ~/project/udp_scan_results.txt.
  • Identifica el número de puerto UDP abierto dentro del rango especificado y almacénalo en una variable de entorno llamada OPEN_UDP_PORT.

Requisitos

  1. Utiliza el comando nmap para realizar el escaneo UDP.
  2. Guarda los resultados del escaneo de Nmap en un archivo llamado udp_scan_results.txt en el directorio ~/project.
  3. El comando Nmap debe escanear los puertos 9990 hasta 10000 en localhost (127.0.0.1).
  4. Utiliza grep para analizar el archivo udp_scan_results.txt e identificar el puerto abierto.
  5. Almacena el número de puerto abierto más pequeño en una variable de entorno llamada OPEN_UDP_PORT. Si no hay ningún puerto abierto, establece la variable a "NONE".

Ejemplos

Si el puerto 1234 está abierto:

echo $OPEN_UDP_PORT
1234

Si no hay ningún puerto UDP abierto dentro del rango especificado:

echo $OPEN_UDP_PORT
NONE

Sugerencias

  • Recuerda usar sudo al ejecutar Nmap para el escaneo UDP.
  • Utiliza la opción -sU en Nmap para especificar un escaneo UDP.
  • Utiliza grep para encontrar líneas que contengan open en el archivo de salida de Nmap.
  • Utiliza awk o sed para extraer el número de puerto de la salida de grep.
  • Utiliza export OPEN_UDP_PORT=value para establecer la variable de entorno.
✨ Revisar Solución y Practicar

Resumen

En este desafío, el objetivo es identificar un puerto UDP abierto dentro del rango de 9990-10000 en localhost, simulando una investigación de seguridad para servicios UDP no autorizados. Esto implica configurar un servidor UDP no autorizado usando Python, realizar un escaneo UDP usando Nmap con la opción -sU, y guardar los resultados del escaneo en un archivo.

La solución requiere analizar el archivo de salida de Nmap usando grep para encontrar líneas que indiquen un puerto abierto, y luego extraer el número de puerto usando awk o sed. Finalmente, el número de puerto abierto identificado se imprime en la consola, o "No open UDP port found" si no se detecta ningún puerto abierto dentro del rango especificado. El desafío enfatiza el uso de Nmap para el escaneo UDP y herramientas de procesamiento de texto para analizar los resultados del escaneo.