フィードバックが必要な具体的なサンプルがありますが、私の見解では、このサイトでは一般的な手法についての回答がより価値があります。これをググる誰かが同じサービスにぶつかった場合に備えて、詳細は残しておきます。
私の質問:
未知のサービス、または非標準のポートで話していないものを識別するための一般的なテクニックとリソースは何ですか?
以下の行動は誰かとベルを鳴らしますか? (サービスをさらに特定するために逃した手順はありますか?)
–
エンゲージメント中に、開いているポート10001に遭遇しました。ご想像のとおり、私が知る限り、そのポートで通常使用される プロトコルには応答しません。 私の検索は完全ではありませんが、最初の3バイトをファジー処理して、最初のバイトの応答を見つけました。
私の特定の未知のサービスに関する観察:
TCPを話す
大文字iを送信すると、I\n
はI211568 \x00 \x00
を返します
メッセージはnullおよび改行で終了しているようです。大文字の後のもの以外は何も振る舞いに影響を与えませんが、それが応答を損なう前のヌル。
nmapはそれをscp-config
と表示し、1回はtcpwrapped
と表示します。
編集:
スワンDVRの リモートポートであることが判明
私はあなたが(後から)尋ねているのはPort Independent Protocol Identification(PIPI) 、うまく検出する方法だと思います-既知の(RFCとして公開された)アプリケーション層プロトコルまたはdark-protocol(マルウェア、隠しバックドアなど)が非標準ポートでサービスされている。実際、これがプロトコルの難読化の研究者、マルウェア(およびマルウェア対策)開発者、IDS/IPSチームが常に考えていることです。目標の一部は、レイヤー4のポート番号に依存せずにアプリケーションを識別することです。 IDSで広く使用されている2つの手法があります。
詳細については このホワイトペーパーを読む を実行してください。
あなたの特定のケースでは、