This is an old revision of the document!
Mai departe dorim să aflăm ce porturi sunt deschise pe anumite servere pentru a vedea mai departe serviciile ce rulează și versiunile acestora care pot avea vulnerabilități.
În fișierul ping_scan_output.txt (aici se află outputul scanăriide la exercițiul precedent, dar cu masca /16) din arhiva de laborator căutați adresele IP pentru subdomeniile: vesa.cs.pub.ro, acs.pub.ro și bip.golana.pub.ro. Scanați aceste adrese pe TCP pe porturile următoare: 21, 22, 23, 25, 53, 80, 138, 443, 8000 și 8080 (am ales aceste porturi deoarece sunt unele dintre cele mai frecvente porturi utilizate pentru anumite aplicații). Veți observa porturi ce se află în starea open, closed, filtered (port filtrat de un firewall) și alte tipuri pe care le puteți găsi descrise aici.
root@host:~# nmap -sT -p21,22,23,25,43,80,138,443,8000,8080 141.85.241.57 Starting Nmap 5.21 ( http://nmap.org ) at 2018-01-06 17:16 EET Nmap scan report for 141.85.241.57 Host is up (0.00069s latency). PORT STATE SERVICE 21/tcp closed ftp 22/tcp open ssh 23/tcp closed telnet 25/tcp closed smtp 43/tcp closed whois 80/tcp open http 138/tcp closed netbios-dgm 443/tcp open https 8000/tcp closed http-alt 8080/tcp closed http-proxy Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds