¿Cómo sabe Nessus qué servicios se ejecutan en un host?

2

Me gustaría saber cómo un escáner de vulnerabilidades como Nessus sabe qué servicios se están ejecutando, una vez que haya escaneado los puertos. No quiero saber los pasos para hacer esto en Nessus, quiero saber qué es lo que hace Nessus (o cualquier otro escáner).

¿Es que si encuentra abierto el puerto 20 tcp, muestra el servicio ftp? Esto no sería preciso ya que podría estar ejecutando un servicio http en el puerto 20. ¿Alguna idea o sabe en algún lugar donde pueda obtener esta información?

¡Gracias!

    
pregunta deuseux12 11.03.2016 - 20:35
fuente

2 respuestas

2

Realmente depende del tipo de escaneo que esté realizando ...

De forma predeterminada, los análisis de Nmap informan estos servicios al realizar una conjetura basada en su tabla de servicios de nmap . El archivo nmap-services es un registro de nombres de puerto a su número y protocolo correspondiente. Cada entrada tiene un número que representa la probabilidad de que ese puerto se encuentre abierto. Este archivo se basó originalmente en la lista de puertos asignados de la IANA en enlace , aunque se han agregado muchos otros puertos a lo largo de los años .

Exploración de versión

El subsistema de escaneo de versión de Nmap (-sV) obtiene versiones de la aplicación y otros datos al conectarse a puertos abiertos e interrogarlos para obtener más información utilizando sondas que los servicios específicos comprenden. Puede encontrar más información sobre esta base de datos de sondas de servicio aquí . Esto permite que Nmap proporcione una evaluación detallada de lo que realmente se está ejecutando, en lugar de solo qué números de puerto están abiertos. También se admiten contribuciones de la comunidad - si Nmap obtiene datos de un servicio que no reconoce, se imprime una huella digital del servicio junto con una URL de envío. La salida se verá algo como esto:

PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.3 (protocol 2.0) 25/tcp open smtp Postfix smtpd 80/tcp open http Apache httpd 2.2.3 ((CentOS)) 113/tcp closed auth 443/tcp open ssl/http Apache httpd 2.2.3 ((CentOS)) Service Info: Host: web.insecure.org

Coger banner

También es posible realizar captura de banners en los servicios que se ejecutan en varios puertos utilizando scriptting engine y hacer uso del captura de banners script . La salida durante el uso de la captura de banners incluirá los banners proporcionados por los servicios:

21/tcp open ftp |_ banner: 220 FTP version 1.0\x0D\x0A

Más detalles sobre la detección de aplicaciones y versiones se pueden encontrar aquí .

    
respondido por el Rahil Arora 11.03.2016 - 23:29
fuente
0

Por lo general, un escáner remoto, como nmap (con las opciones necesarias), nessus o amap realiza la enumeración del servicio remoto. Básicamente, intenta algunas sondas para ver si desencadena alguna respuesta.

Por ejemplo, si está ejecutando HTTP en el puerto 20 / tcp, uno de los desencadenantes que intentará es un requisito HTTP HEAD / GET, si la respuesta parece "suficiente" como una respuesta HTTP, asumirá que ejecutando HTTP en ese puerto.

    
respondido por el ndrix 11.03.2016 - 20:47
fuente

Lea otras preguntas en las etiquetas