This is an old revision of the document!
Mai departe dorim să aflăm ce porturi sunt deschise pe anumite servere pentru a vedea serviciile ce rulează și versiunile acestora ce pot avea vulnerabilități.
În fișierul ping_scan_output.txt
(aici se află outputul scanăriide la exercițiul precedent, dar cu masca /16
) din arhiva de laborator căutați adresele IP pentru subdomeniile: vesa.cs.pub.ro
, acs.pub.ro
și bip.golana.pub.ro
. Scanați aceste adrese pe TCP pe porturile următoare: 21, 22, 23, 25, 53, 80, 138, 443, 8000 și 8080
(am ales aceste porturi deoarece sunt unele dintre cele mai frecvente porturi utilizate pentru anumite aplicații). Veți observa porturi ce se află în starea open
, closed
, filtered
(port filtrat de un firewall) și alte tipuri pe care le puteți găsi descrise aici.
root@host:~# nmap -sT -p21,22,23,25,43,80,138,443,8000,8080 141.85.241.57 Starting Nmap 5.21 ( http://nmap.org ) at 2018-01-06 17:16 EET Nmap scan report for 141.85.241.57 Host is up (0.00069s latency). PORT STATE SERVICE 21/tcp closed ftp 22/tcp open ssh 23/tcp closed telnet 25/tcp closed smtp 43/tcp closed whois 80/tcp open http 138/tcp closed netbios-dgm 443/tcp open https 8000/tcp closed http-alt 8080/tcp closed http-proxy Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds