Durante la scansione della mia rete, recentemente mi sono imbattuto in quello che sembra un dispositivo canaglia. Dopo aver eseguito una scansione nmap su di esso ho scoperto che ha quattro porte "strane" aperte.
- 4096 (server HTTP)
- 13000 (Sconosciuto, non restituisce alcun dato, anche quando fuzzing)
- 34000 (sconosciuto, lo stesso qui)
- 37858 (server HTTP, sembra essere la stessa istanza di 4096)
Le porte 4096 e 37858 sono server HTTP, tuttavia non espongono alcuna informazione su cosa sono e cosa fanno come tutte le pagine 'comuni' come /
, /admin
, /home
ecc don ' t sembra restituire qualsiasi cosa. Richiesta di ricciolo (sia 37858 che 4096 restituiscono la stessa identica):
$ curl -vvv 192.168.2.16:37858/admin
* Trying 192.168.2.16...
* TCP_NODELAY set
* Connected to 192.168.2.16 (192.168.2.16) port 37858 (#0)
> GET /admin HTTP/1.1
> Host: 192.168.2.16:37858
> User-Agent: curl/7.51.0
> Accept: */*
>
< HTTP/1.1 404 Not Found
< Content-Type: text/plain
< Content-Length: 30
< Connection: keep-alive
<
Error 404: Not Found
Qualcuno sa che cosa potrebbe essere questo dispositivo? L'unica cosa che sono riuscito a trovare finora è che il trojan Senna Spy utilizza la porta 13000, che non ispira fiducia.