Trouver un port UDP ouvert

NmapNmapBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce défi, vous allez enquêter sur une potentielle faille de sécurité en recherchant des services UDP malveillants sur un serveur. Le défi consiste à configurer un serveur UDP malveillant écoutant sur le port 9995, puis à utiliser Nmap pour effectuer un scan UDP sur localhost, en ciblant spécifiquement les ports 9990-10000. Les résultats du scan Nmap sont enregistrés dans ~/project/udp_scan_results.txt.

La tâche consiste à identifier et à signaler le numéro de port UDP ouvert dans la plage spécifiée en l'affichant dans la console. Vous utiliserez grep pour analyser la sortie Nmap et awk ou sed pour extraire le numéro de port. Si aucun port UDP ouvert n'est trouvé, vous devez afficher "No open UDP port found". Le défi comprend également des étapes de vérification pour garantir que le fichier de résultats du scan Nmap existe et contient la sortie attendue.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/udp_scanning("UDP Scanning Techniques") subgraph Lab Skills nmap/save_output -.-> lab-548746{{"Trouver un port UDP ouvert"}} nmap/target_specification -.-> lab-548746{{"Trouver un port UDP ouvert"}} nmap/udp_scanning -.-> lab-548746{{"Trouver un port UDP ouvert"}} end

Trouver un port UDP ouvert

Enquêtez sur une potentielle faille de sécurité en recherchant des services UDP malveillants sur le serveur.

Tâches

  • Effectuez un scan UDP sur localhost, en ciblant spécifiquement les ports 9990-10000, en utilisant Nmap et enregistrez les résultats dans ~/project/udp_scan_results.txt.
  • Identifiez le numéro de port UDP ouvert dans la plage spécifiée et stockez-le dans une variable d'environnement nommée OPEN_UDP_PORT.

Exigences

  1. Utilisez la commande nmap pour effectuer le scan UDP.
  2. Enregistrez les résultats du scan Nmap dans un fichier nommé udp_scan_results.txt dans le répertoire ~/project.
  3. La commande Nmap doit scanner les ports 9990 à 10000 sur localhost (127.0.0.1).
  4. Utilisez grep pour analyser le fichier udp_scan_results.txt et identifier le port ouvert.
  5. Stockez le plus petit numéro de port ouvert dans une variable d'environnement nommée OPEN_UDP_PORT. Si aucun port n'est ouvert, définissez la variable sur "NONE".

Exemples

Si le port 1234 est ouvert :

echo $OPEN_UDP_PORT
1234

Si aucun port UDP n'est ouvert dans la plage spécifiée :

echo $OPEN_UDP_PORT
NONE

Astuces

  • N'oubliez pas d'utiliser sudo lorsque vous exécutez Nmap pour le scan UDP.
  • Utilisez l'option -sU dans Nmap pour spécifier un scan UDP.
  • Utilisez grep pour trouver les lignes contenant open dans le fichier de sortie Nmap.
  • Utilisez awk ou sed pour extraire le numéro de port de la sortie grep.
  • Utilisez export OPEN_UDP_PORT=value pour définir la variable d'environnement.
✨ Vérifier la solution et pratiquer

Résumé

Dans ce défi, l'objectif est d'identifier un port UDP ouvert dans la plage 9990-10000 sur localhost, simulant une enquête de sécurité pour des services UDP malveillants. Cela implique la configuration d'un serveur UDP malveillant à l'aide de Python, l'exécution d'un scan UDP à l'aide de Nmap avec l'option -sU, et l'enregistrement des résultats du scan dans un fichier.

La solution nécessite l'analyse du fichier de sortie Nmap à l'aide de grep pour trouver les lignes indiquant un port ouvert, puis l'extraction du numéro de port à l'aide de awk ou sed. Enfin, le numéro de port ouvert identifié est affiché dans la console, ou "No open UDP port found" si aucun port ouvert n'est détecté dans la plage spécifiée. Le défi met l'accent sur l'utilisation de Nmap pour le scan UDP et des outils de traitement de texte pour l'analyse des résultats du scan.