top of page
作家相片Samuel

Nmap NSE Category vulns Script:broadcast-avahi-dos 檢測 Avahi NULL UDP 封包阻斷服務攻擊

已更新:8月26日


Nmap Script指令摘要


嘗試使用DNS服務探索 (Service Discovery) 協定來查找本地網路中的主機,並向每個主機發送一個空的UDP封包,以測試是否容易受到Avahi NULL UDP封包阻斷服務攻擊(CVE-2011-1002)的影響。   (延伸閱讀:網路性能測試為何使用UDP(而不是TCP)?)


broadcast-avahi-dos.wait指令引數指定在新的主機探索嘗試之前要等待多少秒,這麼做是為了確保不會錯過未及時回應的主機,不回應這次嘗試的主機將被視為存在漏洞。

For additional information:

額外資訊


Nmap Script指令參數

broadcast-avahi-dos.wait

這個指令的目的是讓系統在開始檢查主機是否受到漏洞影響之前等待一段時間,等待的時間可以根據需要進行調整,預設值為 20 秒,但您可以根據具體情況自行設定。


max-newtargets, newtargets

請參考 target 的文件,用於設定新的掃描目標。


用於指定 DNS Service Discovery (dnssd) 服務的相關設定。


Nmap Script指令範例

nmap --script=broadcast-avahi-dos

Nmap Script指令輸出

| broadcast-avahi-dos:
|    Discovered hosts:
|      10.0.1.150
|      10.0.1.151
|    After NULL UDP avahi packet DoS (CVE-2011-1002).
|    Hosts that seem down (vulnerable):
|_     10.0.1.151

Nmap Script作者:

Djalal Harouni

License: Same as Nmap--See https://nmap.org/book/man-legal.html



Nmap
Nmap

 

延伸閱讀

1 次查看

最新文章

查看全部

Comments


bottom of page