Herramientas / métodos que ayudan a determinar la aplicación / protocolo que sirve el puerto específico

5

Realizo pruebas de Blackbox del servidor y descubrí que hay un montón de puertos de escucha. Necesito determinar para qué servicios / protocolos se usan esos puertos.

Lo que he intentado hasta ahora es usar Armitage (por lo que tengo entendido, ejecuta algunos módulos de descubrimiento Metasploit contra puertos de uso común, como el puerto 80 para http) y logró determinar el propósito de un par de los puertos abiertos.

Sin embargo, quedan muchos puertos desconocidos.

Entonces, ¿qué más puedo hacer para descubrir qué aplicaciones (servicios / protocolos) se ejecutan en el resto de los puertos?

    
pregunta Eugene Loy 28.08.2012 - 15:46
fuente

2 respuestas

10

La respuesta corta es que necesita hablar con el puerto para ver quién responde. Dos cosas pueden venir de esto:

  • banners
  • tráfico de protocolo

El problema es que los banners pueden ser falsificados, por lo que necesita una herramienta para analizar el tráfico con el fin de obtener una imagen precisa.

Herramientas:

  • netcat / nc / ncat : útil para la captura básica de banners
  • sbd - como nc, pero encriptado - útil para el acaparamiento de banners basado en ssl básico
  • nmap : el rey de la detección de servicios (use -sV)
  • wireshark : análisis en profundidad del protocolo con algunas funciones integradas (use cuando use las otras herramientas)
  • scapy : para un análisis realmente profundo del protocolo en bruto
  • amap : un asignador de aplicaciones
  • otras herramientas enfocadas para ciertos protocolos como httprint

Metasploit tiene una larga lista de escáneres de servicio, pero son los mejores para complementar un análisis de servicio más directo. Le recomiendo que se aleje de Armitage hasta que tenga más experiencia con las herramientas anteriores y con el msfconsole. Entonces, Armitage puede mejorar su productividad.

Otros métodos:
El método más eficiente es preguntar al sistema operativo de destino qué está ejecutando. Si puede consultar SNMP, puede recibir un servicio y una lista de puertos entregados. Si tiene acceso de shell, puede ejecutar comandos para enumerar los servicios en ejecución.

Sugerencias para profesionales:
Tenga cuidado de que las herramientas que utiliza no solo busquen el número de puerto en una tabla de servicios comunes. Es fácil ejecutar servicios en puertos no estándar. Además, asegúrese de escanear todo el rango de 65,535 puertos tanto en TCP como en UDP. Algunas herramientas, incluido nmap, mejoran el rendimiento al verificar solo los números de puerto más comunes, lo que significa que pueden perder los servicios comunes que se ejecutan en puertos no estándar (ssh en el puerto 8022, por ejemplo). Advertencia: los análisis UDP pueden llevar mucho tiempo.

    
respondido por el schroeder 28.08.2012 - 17:04
fuente
4

nmap.

nmap puede probar qué servicios se están ejecutando en un puerto en particular, usando información como los encabezados de paquetes devueltos.

nmap utiliza su propia biblioteca de puertos y servicios comunes que cubre muchos de los servicios más comunes y, a veces, no tanto. Por supuesto, puede haber algunos servicios que nmap no reconoce, pero puede remediarlo enviando la información de la huella digital si conoce el servicio exacto.

Las técnicas de exploración básicas como la opción -sS solo mostrarán qué puertos están abiertos. Sin embargo, nmap puede descubrir mucha más información especificando diferentes indicadores como -sV para la exploración de la versión o -sC para el motor de scripts de nmap.

    
respondido por el Ayrx 28.08.2012 - 15:47
fuente

Lea otras preguntas en las etiquetas