Sto facendo dei test su un server gestito da un caro amico di famiglia, che ha accettato di permettermi di farlo in cambio dell'esperienza che raccoglierò (sono attualmente uno studente di informatica).
Durante la scansione di uno dei suoi server, ho scoperto una porta aperta dispari (3030) con un output strano che non avevo mai visto prima. Ho fatto più ricerche possibili su internet (presumibilmente, il servizio si chiama arepa-cas), ma non sono riuscito a trovare spiegazioni per l'output del mio netcat. Ho anche scoperto che si trattava di una porta relativamente conosciuta per la comunicazione di alcuni virus, e ho immediatamente riconosciuto nell'output una sorta di codifica, e mi chiedevo se avrei dovuto esaminare ulteriormente questo aspetto. Ecco un esempio di output da un nc bind all'host & port:
root@localhost:~/[struck]# netcat -v -v [struck] 3030
DNS fwd/rev mismatch: [struck] != [struck]
[struck] [struck] 3030 (?) open
Aoe3Nc34iOc09HezzugEtiyLqqbUrR6ne57cfd6b7cd349bc8e08a5b83bdf5ee4>help
aX6JWsHFW47DOv7hOrdwSMgJMYVXYoGBwvJjE+c516rUW6bFP7DVBmgRWkLPHGTM>?
3r9DrxDy/kWdMA5VjtxnrA==>ls
3r9DrxDy/kWdMA5VjtxnrA==>^C sent 10, rcvd 180
Non sto chiedendo molto altro da dove cominciare, prima di tutto cercando di decodificare questi messaggi (ho provato la decodifica base64, tra gli altri, come una supposizione sfrenata, ma non ho dato niente.) Questi sembrano SUPER simili ai JWT, ma poi di nuovo, quali dati codificati non lo sono), scoprendo qual è il loro contesto, ecc. Qualunque nudging nella giusta direzione sarebbe super apprezzato!