214
445/tcp open microsoft-ds Microsoft Windows 2003 microsoft-ds
464/tcp open kpasswd5?
593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
636/tcp open ssl/ldap Microsoft LDAP server
1026/tcp open msrpc Microsoft Windows RPC
1027/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
1248/tcp open msrpc Microsoft Windows RPC
1723/tcp open pptp?
3268/tcp open ldap Microsoft LDAP server
3269/tcp open ssl/ldap Microsoft LDAP server
53/udp open domain?
67/udp open|filtered dhcps
68/udp open|filtered dhcpc
88/udp open|filtered kerberos-sec
123/udp open ntp NTP v3
137/udp open netbios-ns Microsoft Windows NT netbios-ssn
(workgroup:ALPHA)
138/udp open|filtered netbios-dgm
389/udp open|filtered ldap
445/udp open|filtered microsoft-ds
464/udp open|filtered kpasswd5
500/udp open|filtered isakmp
1701/udp open|filtered L2TP
3456/udp open|filtered IISrpc-or-vat
4500/udp open|filtered sae-urn
1 service unrecognized despite returning data. If you know the ser-
vice/version, please submit the following fingerprint at
http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port53-UDP:V=4.20 … (часть вывода вырезана)
MAC Address: 00:0C:29:37:7B:86 (VMware)
Device type: general purpose
Running (JUST GUESSING) : Microsoft Windows 2003|XP|2000 (94%)
Aggressive OS guesses: Microsoft Windows 2003 Server SP1 (94%), Microsoft
Windows XP SP2 (92%), Microsoft Windows XP SP2 (firewall disabled) (91%),
Microsoft Windows 2000 Server SP4 (90%), Microsoft Windows 2000 SP3 (90%),
Microsoft Windows 2000, SP0, SP1, or SP2 (89%), Microsoft Windows 2000 SP4
(88%), Microsoft Windows Server 2003 Enterprise Edition 64-Bit SP1 (87%)
No exact OS matches for host (If you know what OS is running on it, see
http://insecure.org/nmap/submit/).
TCP/IP fingerprint:
OS:SCAN(V=4.20RC1%D=12/1%OT=21%CT=1%CU=1%PV=Y%DS=1%G=Y%M=000C29%...%DLI=S)
(часть вывода удалена)
Network Distance: 1 hop
Service Info: Host: server.alpha.local; OSs: Windows, Windows 2000
OS and Service detection performed. Please report any incorrect results at
http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 151.541 seconds
Из приведенных результатов работы утилиты nmap можно сделать вы-
вод, что на узле 192.168.10.1
открыты TCP-порты 21, 25, 53, 80, 88, 110 и т.д.,
причём были идентифицированы следующие сервисы, использующие эти
порты:
− порт 25 — почтовый сервер ESMTP, производитель Microsoft;
− порт 53 — DNS-сервер, производитель Microsoft;
− порт 80 — web-сервер IIS, версия 6.0, производитель Microsoft;
− порт 88 — сервер Kerberos для Microsoft Windows, производитель
Microsoft;