Realmente depende del tipo de escaneo que esté realizando ...
De forma predeterminada, los análisis de Nmap informan estos servicios al realizar una conjetura basada en su tabla de servicios de nmap . El archivo nmap-services es un registro de nombres de puerto a su número y protocolo correspondiente. Cada entrada tiene un número que representa la probabilidad de que ese puerto se encuentre abierto. Este archivo se basó originalmente en la lista de puertos asignados de la IANA en enlace , aunque se han agregado muchos otros puertos a lo largo de los años .
Exploración de versión
El subsistema de escaneo de versión de Nmap (-sV) obtiene versiones de la aplicación y otros datos al conectarse a puertos abiertos e interrogarlos para obtener más información utilizando sondas que los servicios específicos comprenden. Puede encontrar más información sobre esta base de datos de sondas de servicio aquí . Esto permite que Nmap proporcione una evaluación detallada de lo que realmente se está ejecutando, en lugar de solo qué números de puerto están abiertos. También se admiten contribuciones de la comunidad - si Nmap obtiene datos de un servicio que no reconoce, se imprime una huella digital del servicio junto con una URL de envío. La salida se verá algo como esto:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.2.3 ((CentOS))
113/tcp closed auth
443/tcp open ssl/http Apache httpd 2.2.3 ((CentOS))
Service Info: Host: web.insecure.org
Coger banner
También es posible realizar captura de banners en los servicios que se ejecutan en varios puertos utilizando scriptting engine y hacer uso del captura de banners script . La salida durante el uso de la captura de banners incluirá los banners proporcionados por los servicios:
21/tcp open ftp
|_ banner: 220 FTP version 1.0\x0D\x0A
Más detalles sobre la detección de aplicaciones y versiones se pueden encontrar aquí .