Introdução
Neste desafio, você investigará uma possível violação de segurança rastreando serviços UDP não autorizados em um servidor. A tarefa envolve a configuração de um servidor UDP clandestino escutando na porta 9995 e, em seguida, o uso do Nmap para realizar uma varredura UDP no localhost, visando especificamente o intervalo de portas de 9990 a 10000. Os resultados da varredura do Nmap serão salvos em ~/project/udp_scan_results.txt.
Seu objetivo é identificar e reportar o número da porta UDP aberta dentro do intervalo especificado, exibindo-o no console. Você utilizará o comando grep para analisar a saída do Nmap e as ferramentas awk ou sed para extrair o número da porta. Caso nenhuma porta UDP aberta seja encontrada, a mensagem "No open UDP port found" deve ser exibida. O desafio também inclui etapas de verificação para garantir que o arquivo de resultados da varredura do Nmap exista e contenha a saída esperada.
Encontrar Porta UDP Aberta
Investigue uma possível violação de segurança realizando uma varredura em busca de serviços UDP não autorizados no servidor.
Tarefas
- Realize uma varredura UDP no localhost, visando especificamente as portas 9990-10000, utilizando o Nmap e salve os resultados em
~/project/udp_scan_results.txt. - Identifique o número da porta UDP aberta dentro do intervalo especificado e armazene-o em uma variável de ambiente chamada
OPEN_UDP_PORT.
Requisitos
- Utilize o comando
nmappara realizar a varredura UDP. - Salve os resultados da varredura do Nmap em um arquivo chamado
udp_scan_results.txtno diretório~/project. - O comando Nmap deve escanear as portas de 9990 a 10000 no localhost (127.0.0.1).
- Use o
greppara analisar o arquivoudp_scan_results.txte identificar a porta aberta. - Armazene o menor número de porta aberta em uma variável de ambiente chamada
OPEN_UDP_PORT. Se nenhuma porta estiver aberta, defina a variável como "NONE".
Exemplos
Se a porta 1234 estiver aberta:
echo $OPEN_UDP_PORT
1234
Se nenhuma porta UDP estiver aberta no intervalo especificado:
echo $OPEN_UDP_PORT
NONE
Dicas
- Lembre-se de usar
sudoao executar o Nmap para varreduras UDP. - Utilize a opção
-sUno Nmap para especificar uma varredura do tipo UDP. - Use o
greppara localizar linhas que contenham o termoopenno arquivo de saída do Nmap. - Utilize
awkousedpara extrair apenas o número da porta da saída dogrep. - Utilize
export OPEN_UDP_PORT=valuepara configurar a variável de ambiente.
Resumo
Neste desafio, o objetivo foi identificar uma porta UDP aberta no intervalo de 9990-10000 no localhost, simulando uma investigação de segurança para serviços UDP não autorizados. Isso envolveu a configuração de um servidor UDP via Python, a execução de uma varredura UDP com o Nmap usando a opção -sU e o salvamento dos resultados em um arquivo.
A solução exigiu a análise do arquivo de saída do Nmap usando grep para localizar linhas que indicassem uma porta aberta e, em seguida, a extração do número da porta com awk ou sed. Por fim, o número da porta identificada foi exibido no console, ou a mensagem "No open UDP port found" foi gerada caso nenhuma porta fosse detectada no intervalo. O desafio enfatizou o uso do Nmap para varreduras UDP e ferramentas de processamento de texto para análise de resultados.



