当我检查在端口465上运行Exim的主机上的NMAP -sV扫描时,它使用标准的scan来确定端口是否打开,然后发出一个客户机Hello,服务器用server对其进行响应。有来自NMAP和来自服务器的应用程序数据的加密握手,但似乎没有什么能说明NMAP如何确定端口上运行的内容,这与它如何识别其他服务(如IMAP或POP3 )有很大不同。那么它是怎么做到的呢?
发布于 2012-04-19 11:16:24
这与我怀疑的任何其他通过SSL的服务是一样的。因此,您可能只看到加密的部分,它仍然是SSL层下的相同协议。
发布于 2012-04-19 11:51:02
Nmap“足够智能”来识别SSL封装。在这种情况下,它将端口标记为有SSL隧道,然后在随后的几轮版本检测中建立隧道,然后向明文服务发送相同的探测。
您可以通过使用stunnel将其他服务转换为SSL隧道,然后使用Nmap扫描它,同时在目标计算机的回送适配器上运行数据包嗅探器。您将看到流量与探测未加密服务的Nmap相同。
https://security.stackexchange.com/questions/13943
复制相似问题