Encontrar Porta UDP Aberta

NmapBeginner
Pratique Agora

Introdução

Neste desafio, você investigará uma possível violação de segurança rastreando serviços UDP não autorizados em um servidor. A tarefa envolve a configuração de um servidor UDP clandestino escutando na porta 9995 e, em seguida, o uso do Nmap para realizar uma varredura UDP no localhost, visando especificamente o intervalo de portas de 9990 a 10000. Os resultados da varredura do Nmap serão salvos em ~/project/udp_scan_results.txt.

Seu objetivo é identificar e reportar o número da porta UDP aberta dentro do intervalo especificado, exibindo-o no console. Você utilizará o comando grep para analisar a saída do Nmap e as ferramentas awk ou sed para extrair o número da porta. Caso nenhuma porta UDP aberta seja encontrada, a mensagem "No open UDP port found" deve ser exibida. O desafio também inclui etapas de verificação para garantir que o arquivo de resultados da varredura do Nmap exista e contenha a saída esperada.

Este é um Desafio (Challenge), que difere de um Laboratório Guiado por exigir que você tente concluir a tarefa de forma independente, em vez de apenas seguir instruções passo a passo. Desafios costumam ter um nível de dificuldade maior. Se encontrar dificuldades, você pode interagir com o Labby ou consultar a solução. Dados históricos mostram que este é um desafio de nível iniciante com uma taxa de aprovação de 100%. Ele recebeu uma taxa de avaliações positivas de 99% dos alunos.

Encontrar Porta UDP Aberta

Investigue uma possível violação de segurança realizando uma varredura em busca de serviços UDP não autorizados no servidor.

Tarefas

  • Realize uma varredura UDP no localhost, visando especificamente as portas 9990-10000, utilizando o Nmap e salve os resultados em ~/project/udp_scan_results.txt.
  • Identifique o número da porta UDP aberta dentro do intervalo especificado e armazene-o em uma variável de ambiente chamada OPEN_UDP_PORT.

Requisitos

  1. Utilize o comando nmap para realizar a varredura UDP.
  2. Salve os resultados da varredura do Nmap em um arquivo chamado udp_scan_results.txt no diretório ~/project.
  3. O comando Nmap deve escanear as portas de 9990 a 10000 no localhost (127.0.0.1).
  4. Use o grep para analisar o arquivo udp_scan_results.txt e identificar a porta aberta.
  5. Armazene o menor número de porta aberta em uma variável de ambiente chamada OPEN_UDP_PORT. Se nenhuma porta estiver aberta, defina a variável como "NONE".

Exemplos

Se a porta 1234 estiver aberta:

echo $OPEN_UDP_PORT
1234

Se nenhuma porta UDP estiver aberta no intervalo especificado:

echo $OPEN_UDP_PORT
NONE

Dicas

  • Lembre-se de usar sudo ao executar o Nmap para varreduras UDP.
  • Utilize a opção -sU no Nmap para especificar uma varredura do tipo UDP.
  • Use o grep para localizar linhas que contenham o termo open no arquivo de saída do Nmap.
  • Utilize awk ou sed para extrair apenas o número da porta da saída do grep.
  • Utilize export OPEN_UDP_PORT=value para configurar a variável de ambiente.
✨ Verificar Solução e Praticar

Resumo

Neste desafio, o objetivo foi identificar uma porta UDP aberta no intervalo de 9990-10000 no localhost, simulando uma investigação de segurança para serviços UDP não autorizados. Isso envolveu a configuração de um servidor UDP via Python, a execução de uma varredura UDP com o Nmap usando a opção -sU e o salvamento dos resultados em um arquivo.

A solução exigiu a análise do arquivo de saída do Nmap usando grep para localizar linhas que indicassem uma porta aberta e, em seguida, a extração do número da porta com awk ou sed. Por fim, o número da porta identificada foi exibido no console, ou a mensagem "No open UDP port found" foi gerada caso nenhuma porta fosse detectada no intervalo. O desafio enfatizou o uso do Nmap para varreduras UDP e ferramentas de processamento de texto para análise de resultados.