in

Hunter: herramienta de evaluación de redes para varios servicios UDP que cubren los protocolos IPv4 e IPv6




El escaneo UDP siempre ha sido un ejercicio lento y doloroso, y cuando agrega IPv6 sobre UDP, las herramientas para elegir se vuelven bastante limitadas. UDP Hunter es una herramienta de evaluación de redes de código abierto basada en Python que se centra en el escaneo de servicios UDP. En UDP Hunter nos hemos centrado en la auditoría de protocolos UDP conocidos para hosts IPv6 e IPv4. A día de hoy, UDP Hunter admite 19 sondas de servicio diferentes. La herramienta le permite realizar el escaneo masivo de grandes redes, así como el escaneo dirigido de hosts en busca de puertos específicos y más. Una vez que se descubre un servicio abierto, UDP Hunter va un paso más allá e incluso brinda orientación sobre cómo puede aprovechar potencialmente los servicios descubiertos. UDP Hunter ofrece informes en un formato de texto claro, pero la compatibilidad con formatos adicionales está en proceso.

¿Cómo funciona UDP Hunter?

UDP Hunter crea una lista de IP cuando se le da un rango de IP. También admite nombres de dominio que se resolverán y la IP se agregará a la lista. Una vez que la lista haya sido construida internamente por UDP Hunter, enviará sondas UDP a todas las IP enumeradas. Cuando el host está ejecutando un servicio UDP, responderá. UDP Hunter básicamente rastrea la red específicamente para el tráfico UDP y luego lee todos los paquetes UDP que llegan al host de destino. Se informará de todas las sondas UDP recibidas después de ejecutar UDP Hunter. Sin embargo, existe una opción (al establecer –noise = false) para ignorar los paquetes UDP irrelevantes y solo observar el tráfico UDP de interés proveniente de los hosts y servicios / puertos enumerados en la lista de destinos. La idea detrás de UDP Hunter se inspiró originalmente en udp-proto-scanner. Me gustaría agradecer a Portcullis Labs por esto y también a Anant y Sumit Siddharth (Sid) por sus valiosas contribuciones mientras trabajaban en UDP Hunter.

Sondas UDP compatibles:

A día de hoy, admitimos las siguientes sondas de servicio UDP en sus puertos estándar:

  • ike – puerto 500
  • rpc / RPCCheck – puerto 111
  • ntp / NTPRequest – puerto 123
  • snmp-public / SNMPv3GetRequest – puerto 161
  • ms-sql / ms-sql-slam: puerto 1434
  • netop – puerto 6502
  • tftp – puerto 69
  • db2 – puerto 523
  • citrix – puerto 1604
  • Eco – puerto 7
  • cargado – puerto 19
  • sysstat – puerto 11
  • Día / Hora – puerto 13
  • DNSStatusRequest / DNSVersionBindReq – puerto 53
  • NBTStat – puerto 137
  • xdmcp – puerto 177
  • Soporte de red: puerto 5405
  • mdns-zeroconf – puerto 5353
  • gtpv1 – puerto 2123

Hospedarse:

Descarga la herramienta aquí o clona el repositorio:

clon de git https://github.com/NotSoSecure/udp-hunter

Requerimientos:

  • Python 3.x
  • Módulos de Python: también mencionados en el archivo requirements.txt
    • Dirección de red
    • color
    • argumentar
    • ifaddr
    • Hora de la cita

Esto debería ayudarlo con la configuración inicial:

Instale todos los módulos necesarios: pip3 install -r requirements.txt

Archivos de configuración necesarios:

  • udp.txt: este archivo contiene sondas UDP
  • udphelp.txt: este archivo contiene una lista de herramientas y sugerencias para cualquier sonda o servicio UDP

También puede cambiar los archivos de configuración mediante el argumento de la línea de comando:

«–Configfile» y «–probehelp»

Verifique las configuraciones ejecutando el siguiente comando:

Python udp-hunter.py

Nota: Debería ver los siguientes detalles de ayuda. Si esto arroja un error, verifique sus configuraciones o contácteme para cualquier error específico de la herramienta.

Funciones / opciones:

UDP Hunter v0.1beta tiene las siguientes características:

Opciones obligatorias:

  • –host – solo host – requerido o
  • –archivo – archivo con ips – obligatorio

Opcional:

  • –output – archivo de salida – requerido
  • –probes – nombre de la sonda o ‘todas’ (predeterminado: todas las sondas) (opcional)
    • Lista de sondas: ike, rpc, ntp, snmp-public, ms-sql, ms-sql-slam, netop, tftp, db2, citrix, echo, chargen, sysstat, daytime, time, RPCCheck, DNSStatusRequest, DNSVersionBindReq, NBTStat, NTPRequest , SNMPv3GetRequest, xdmcp, net-support, mdns-zeroconf, gtpv1
  • –ports – lista de puertos o ‘todos’ (predeterminado: todos los puertos) (opcional)
  • –retries: número de paquetes que se enviarán a cada host. Estándar 2 (opcional)
  • –noise – Para filtrar la salida de IP no listadas (opcional)
  • –verbose – verbosity, también muestra la salida del sniffer — Por favor déjelo en verdadero, esto es verdadero por defecto. Esto nos ayudará a analizar la salida.
  • –timeout – Timeout 1.0, 2.0 en minutos (opcional)
  • –lhost6: proporciona IPv6 de la interfaz de escucha
  • –lhost4: proporciona IPv4 de la interfaz de escucha
  • –configfile – ubicación del archivo de configuración – el valor predeterminado es ‘udp.txt’ en el mismo directorio
  • –probehelp – ubicación del archivo de ayuda – el valor predeterminado es ‘udphelp.txt’ en el mismo directorio

Propósito de uso:

Uso: Python udp-hunter.py –file = inputfile.txt –output = outputfile.txt [optional arguments]
Uso: Python udp-hunter.py –file = inputfile.txt –output = outputfile.txt [–probes=NTPRequest,SNMPv3GetReques] [–ports=123,161,53] [–retries=3] [–noise=true] [–verbose=false] [–timeout=1.0] [–configfile]

Créditos:

Las sondas UDP provienen principalmente de amap, ike-scan, nmap y udp-proto-scanner. La inspiración para el código de escaneo proviene de udp-proto-scanner.

Trabajo futuro:

  • Agregar más sondas UDP
  • Diferentes formatos de informes
  • Actualizar la ayuda relacionada con el uso

Sigue leyendo:



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

El hack de GoDaddy revela cuentas de 1.2 millones de clientes

Los piratas informáticos venden 7 millones de direcciones de correo electrónico de usuarios de Robinhood