2016-08-18 2 views
0

J'ai un simple serveur socket python. Voici le code:Service et version affichée par scan nmap pour simple serveur socket python

import socket 
host = "0.0.0.0" # address to bind on. 
port = 8081 

def listen_serv(): 
    try: 
     s = socket.socket(socket.AF_INET,socket.SOCK_STREAM) 
     s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1) 
     s.bind((host,port)) 
     s.listen(4) 

... 
messages back and forth between the server and client 
... 

if __name__ == "__main__": 
    while True: 
     listen_serv() 

Quand je lance le serveur python, puis de numériser localement avec nmap localhost je vois le port ouvert 8081 avec le service correspondant blackice-icecap là-dessus. Une recherche rapide sur google a révélé qu'il s'agit d'un service de pare-feu qui utilise le port 8081 pour un service appelé «ice-cap remote». Si je change le port à 12000 par exemple, j'obtiens un autre service appelé cce4x.

Un autre scan avec nmap localhost -sV retourne le contenu du script python

1 service unrecognized despite returning data. If you know the service/version, 
please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service : 
SF-Port8081-TCP:V=7.25BETA1%I=7%D=8/18%Time=57B58EE7%P=x86_64-pc-linux-gn 
SF:u%r(NULL,1A4,"\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\ 
SF:*\*\*\*\*\*\*\*\*\*\*\*\*\n\*\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x 
SF:20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\ 
SF:x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\*\n\*\x20\x20\x20\x20\x20\x 
SF:20Welcome\x20to\x20ScapeX\x20Mail\x20Server\x20\x20\x20\x20\*\n\*\x20\x 
SF:20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\ 
SF:x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20 
SF:\x20\x20\*\n\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\ 
SF:*\*\*\*\*\*\*\*\*\*\*\*\nHere\x20is\x20a\x20quiz\x20to\x20test\x20your\ 
SF:x20knowledge\x20of\x20hacking\.\.\.\n\n\nAnswer\x20correctly\x20and\x20 
SF:we\x20will\x20reward\x20you\x20with\x20a\x20shell\x20:-\)\x20\nQuestion 
    etc... 
    etc... 

Est-il possible que je peux personnaliser les services et les descriptions qui sont la version affichées par nmap pour mon simple serveur python?

Répondre

1

trouvé une solution par l'envoi de la ligne suivante en tant que premier message du serveur

c.send("HTTP/1.1 200 OK\r\nServer: Netscape-Enterprise/6.1\r\nDate: Fri, 19 Aug 2016 10:28:43 GMT\r\nContent-Type: text/html; charset=UTF-8\r\nConnection: close\r\nVary: Accept-Encoding\n\nContent-Length: 32092\r\n\n\n""")