This is an old revision of the document!


04. [10p] Descoperirea porturile TCP deschise

Mai departe dorim să aflăm ce porturi sunt deschise pe anumite servere pentru a vedea serviciile ce rulează și versiunile acestora ce pot avea vulnerabilități. În fișierul ping_scan_output.txt (aici se află outputul scanăriide la exercițiul precedent, dar cu masca /16) din arhiva de laborator căutați adresele IP pentru subdomeniile: vesa.cs.pub.ro, acs.pub.ro și cs.pub.ro. Scanați aceste adrese pe TCP pe porturile următoare: 21, 22, 23, 25, 53, 80, 138, 443, 8000 și 8080 (am ales aceste porturi deoarece sunt unele dintre cele mai frecvente porturi utilizate pentru anumite aplicații). Veți observa porturi ce se află în starea open, closed, filtered (port filtrat de un firewall) și alte tipuri pe care le puteți găsi descrise aici.

root@host:~# nmap -sT -p21,22,23,25,43,80,138,443,8000,8080 141.85.241.57
Starting Nmap 5.21 ( http://nmap.org ) at 2018-01-06 17:16 EET
Nmap scan report for 141.85.241.57
Host is up (0.00069s latency).
PORT     STATE  SERVICE
21/tcp   closed ftp
22/tcp   open   ssh
23/tcp   closed telnet
25/tcp   closed smtp
43/tcp   closed whois
80/tcp   open   http
138/tcp  closed netbios-dgm
443/tcp  open   https
8000/tcp closed http-alt
8080/tcp closed http-proxy
Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds
rl/labs/12/contents/04.1546853403.txt.gz · Last modified: 2019/01/07 11:30 by octavian.grigorescu
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0