La respuesta corta es que necesita hablar con el puerto para ver quién responde. Dos cosas pueden venir de esto:
- banners
- tráfico de protocolo
El problema es que los banners pueden ser falsificados, por lo que necesita una herramienta para analizar el tráfico con el fin de obtener una imagen precisa.
Herramientas:
-
netcat / nc / ncat : útil para la captura básica de banners
-
sbd - como nc, pero encriptado - útil para el acaparamiento de banners basado en ssl básico
-
nmap : el rey de la detección de servicios (use -sV)
-
wireshark : análisis en profundidad del protocolo con algunas funciones integradas (use cuando use las otras herramientas)
-
scapy : para un análisis realmente profundo del protocolo en bruto
-
amap : un asignador de aplicaciones
- otras herramientas enfocadas para ciertos protocolos como httprint
Metasploit tiene una larga lista de escáneres de servicio, pero son los mejores para complementar un análisis de servicio más directo. Le recomiendo que se aleje de Armitage hasta que tenga más experiencia con las herramientas anteriores y con el msfconsole. Entonces, Armitage puede mejorar su productividad.
Otros métodos:
El método más eficiente es preguntar al sistema operativo de destino qué está ejecutando. Si puede consultar SNMP, puede recibir un servicio y una lista de puertos entregados. Si tiene acceso de shell, puede ejecutar comandos para enumerar los servicios en ejecución.
Sugerencias para profesionales:
Tenga cuidado de que las herramientas que utiliza no solo busquen el número de puerto en una tabla de servicios comunes. Es fácil ejecutar servicios en puertos no estándar. Además, asegúrese de escanear todo el rango de 65,535 puertos tanto en TCP como en UDP. Algunas herramientas, incluido nmap, mejoran el rendimiento al verificar solo los números de puerto más comunes, lo que significa que pueden perder los servicios comunes que se ejecutan en puertos no estándar (ssh en el puerto 8022, por ejemplo). Advertencia: los análisis UDP pueden llevar mucho tiempo.