Strumenti / metodi che aiutano a determinare l'applicazione / protocollo che serve una porta specifica

5

Faccio i blackbox test del server e capisco che ci sono un sacco di porte d'ascolto. Devo determinare quali servizi / protocolli vengono utilizzati per tali porte.

Quello che ho provato finora è usare Armitage (per quanto ho capito, esegue alcuni moduli di scoperta Metasploit contro le porte comunemente usate, come la porta 80 per http) ed è riuscito a determinare lo scopo di un paio di le porte aperte.

Tuttavia, rimangono molte porte sconosciute.

Quindi, che altro posso fare per scoprire quali applicazioni (servizi / protocolli) vengono eseguite sul resto delle porte?

    
posta Eugene Loy 28.08.2012 - 15:46
fonte

2 risposte

10

La risposta breve è che devi parlare con la porta per vedere chi risponde. Due cose possono venire da questo:

  • banner
  • traffico di protocollo

Il problema è che i banner possono essere falsificati, quindi è necessario uno strumento per analizzare il traffico al fine di ottenere un'immagine accurata.

Strumenti

  • netcat / nc / ncat - utile per l'acquisizione di banner di base
  • sbd - come nc, ma crittografato - utile per il banner di base basato su ssl che cattura
  • nmap : il re del servizio di rilevamento (usa -sV)
  • wireshark - analisi approfondita del protocollo con alcune funzioni integrate (utilizzate quando si utilizzano gli altri strumenti)
  • scapy - per analisi dei protocolli grezzi davvero approfonditi
  • amap - un programma di mappatura delle applicazioni
  • altri strumenti mirati per determinati protocolli come httprint

Metasploit ha una lunga lista di scanner di servizio, ma è meglio integrare un'analisi di servizio più diretta. Consiglio vivamente di allontanarti da Armitage finché non avrai più esperienza con gli strumenti sopra e con msfconsole. Quindi, Armitage può migliorare la tua produttività.

Altri metodi:
Il metodo più efficiente consiste nel chiedere al sistema operativo di destinazione quale sia in esecuzione. Se è possibile eseguire una query su SNMP, è possibile che venga fornito un servizio e un elenco di porte. Se disponi di accesso alla shell, puoi eseguire comandi per elencare i servizi in esecuzione.

Suggerimenti per i professionisti:
Fai attenzione che gli strumenti che usi non si limitino a cercare il numero di porta in una tabella di servizi comuni. È facile eseguire servizi su porte non standard. Inoltre, assicurati di eseguire la scansione dell'intero intervallo di porte 65.535 sia in TCP che in UDP. Alcuni strumenti, tra cui nmap, migliorano le prestazioni controllando solo i numeri di porta più comuni, il che significa che possono mancare servizi comuni in esecuzione su porte non standard (ssh sulla porta 8022, ad esempio). Attenzione: le scansioni UDP possono richiedere molto tempo.

    
risposta data 28.08.2012 - 17:04
fonte
4

nmap.

nmap può verificare quali servizi sono in esecuzione su una determinata porta, utilizzando informazioni come le intestazioni dei pacchetti restituite.

nmap utilizza la propria libreria di porte e servizi comuni che copre molti dei servizi più comuni e talvolta non così comuni. Naturalmente, potrebbero esserci alcuni servizi che nmap non riconosce, ma è possibile porvi rimedio inviando le informazioni relative alle impronte digitali se si conosce il servizio esatto.

Le tecniche di scansione di base come l'opzione -sS mostreranno solo quali porte sono aperte. Tuttavia, nmap può scoprire molte più informazioni specificando diversi flag come -sV per la scansione della versione o -sC per il motore di script nmap.

    
risposta data 28.08.2012 - 15:47
fonte