Wyniki:
1. Skanowanie OS:
Microsoft Windows Vista|2008 | 10 |
---|---|
Microsoft Windows XP | 2 |
Microsoft Windows XP|2003 | 1 |
Microsoft Windows 2000|XP | 1 |
Linux 2.6.X | 8 |
Linux 2.4.X | 2 |
W naszym zestawieniu pominęliśmy, wyniki, w których nie było pewności co do używanego SO.
Przykład danych ze skanowania OS:
Jak widzimy, z załączonego wycinka danych z pliku OS wynika, że system wykryty przez nmap, to Windows 2000 z SP3 lub SP4, bądź jest to Windows XP z SP1/SP2
W tym przypadku OS nie został wykryty.
2. Skanowanie UDP
open | 2 |
---|---|
closed | 18 |
open/closed | 48 |
port | usługa | wykryte | otwarte | filtrowane |
---|---|---|---|---|
42 | nameserver | 1 | 0 | 1 |
53 | domain | 2 | 0 | 1 |
68 | dhcpc | 2 | 0 | 1 |
111 | rpcbind | 6 | 0 | 5 |
113 | auth | 1 | 0 | 0 |
123 | ntp | 2 | 0 | 2 |
135 | msrpc | 1 | 1 | 0 |
137 | netbios-ns | 3 | 0 | 3 |
138 | netbios-dgm | 3 | 0 | 3 |
161 | snmp | 1 | 0 | 1 |
177 | xdmcp | 2 | 0 | 2 |
445 | microsoft-ds. | 1 | 0 | 1 |
500 | isakmp | 2 | 0 | 2 |
514 | syslog | 1 | 0 | 1 |
517 | talk | 1 | 0 | 1 |
623 | unkown | 2 | 0 | 2 |
626 | serialnumberd | 1 | 0 | 1 |
631 | ipp | 2 | 0 | 2 |
664 | unknown | 1 | 0 | 1 |
688 | unknown | 1 | 0 | 0 |
965 | unknown | 1 | 0 | 1 |
1027 | unknown | 1 | 0 | 1 |
1038 | unknown | 1 | 0 | 1 |
1039 | unknown | 1 | 0 | 1 |
1072 | unknown | 1 | 0 | 0 |
1900 | unpnp | 2 | 0 | 2 |
2049 | nfs | 1 | 0 | 0 |
4045 | lockd | 1 | 0 | 1 |
4500 | sae-urn | 2 | 0 | 2 |
4672 | rfa | 1 | 0 | 0 |
5093 | unkown | 1 | 0 | 1 |
5353 | zeroconf | 5 | 0 | 0 |
17417 | unknown | 1 | 0 | 0 |
18449 | unknown | 1 | 0 | 0 |
19130 | unknown | 1 | 0 | 0 |
29078 | unknown | 1 | 0 | 0 |
31335 | Trinoo Register | 1 | 0 | 0 |
32771 | sometimes-rpc6 | 1 | 0 | 1 |
32772 | sometimes-rpc8 | 1 | 0 | 1 |
32773 | sometimes-rpc10 | 1 | 0 | 1 |
32774 | sometimes-rpc12 | 1 | 1 | 1 |
32778 | sometimes-rpc20 | 1 | 0 | 1 |
38063 | unknown | 1 | 0 | 0 |
42639 | unknown | 1 | 0 | 0 |
52503 | unknown | 1 | 0 | 0 |
62287 | unknown | 1 | 0 | 0 |
Najpopularniejszym wykrytym otwartym|filtrowanym portem był 111/rpcbind, charakterystyczny
dla systemów z rodziny linux. Porty 137/netbios-dmg oraz 138/netbios-ns to porty zapewniające
podstawowy interfejs łączenia aplikacji z innymi komputerami (działają w warstwie sesji modelu
OSI)
Wycinek przykładowego pliku z danymi po skanowaniu UDP:
3. Skanowanie TCP
open | 151 |
---|---|
closed | 48 |
filtred | 4 |
Możemy zaobserwować znaczny wzrost liczby otwartych portów oraz spadek portów filtrowanych w
porównaniu do skanowania UDP. Najczęściej otwartym portem był 445/microsodt-ds, 139/netbios-ssn, 22/ssh odpowiadający za szyfrowane łączenie ze zdalnymi komputerami oraz 80/http (komunikacja z www).
Wycinek danych po skanowaniu TCP
Dane pokazują port, status portu i uruchomioną usługę. Widzimy, że na 1000 portów 990 było zamkniętych, a pozostałe 10 otwartych.
4. Skanowanie SYN
open | 47 |
---|---|
filtred | 2 |
open/filtred | 18 |
port | usługa | ilość wykryć | ilość otwartych | ilość filtrowanych |
---|---|---|---|---|
7 | echo | 1 | 1 | 0 |
21 | ftp | 7 | 7 | 0 |
22 | ssh | 17 | 17 | 0 |
23 | telnet | 6 | 6 | 0 |
25 | smtp | 4 | 3 | 1 |
80 | http | 30 | 29 | 1 |
88 | kerberos-sec | 1 | 1 | 0 |
111 | rpcbind | 1 | 1 | 0 |
135 | msrpc | 13 | 13 | 0 |
139 | netbios-ssn | 16 | 15 | 1 |
389 | ldap | 1 | 1 | 0 |
443 | https | 10 | 10 | 0 |
445 | microsoft-ds. | 17 | 16 | 1 |
464 | kpasswd5 | 1 | 1 | 0 |
515 | printer | 7 | 6 | 1 |
515 | shell | 2 | 2 | 0 |
515 | domain | 2 | 1 | 1 |
554 | rtsp | 1 | 1 | 0 |
631 | ipp | 3 | 1 | 2 |
901 | samba-swat | 1 | 1 | 0 |
1025 | NFS-or-IIS | 4 | 4 | 0 |
1043 | boinc | 1 | 1 | 0 |
1110 | nfsd-status | 1 | 0 | 1 |
1723 | pptp | 2 | 2 | 0 |
1947 | unknown | 1 | 1 | 0 |
2000 | callbook | 1 | 1 | 0 |
2001 | dc | 2 | 1 | 1 |
2002 | globe | 2 | 1 | 1 |
2003 | finger | 2 | 1 | 1 |
3050 | unknown | 1 | 1 | 0 |
3268 | globalacatLDAP | 1 | 1 | 0 |
3306 | mysql | 4 | 4 | 0 |
3389 | ms-term-serv | 4 | 2 | 2 |
4002 | mlchat-proxy | 1 | 1 | 0 |
5060 | sip | 3 | 3 | 0 |
5225 | unknown | 1 | 1 | 0 |
5226 | unknown | 1 | 1 | 0 |
5432 | postgresql | 2 | 2 | 0 |
5800 | vnc-http | 3 | 3 | 0 |
5900 | vnc | 3 | 3 | 0 |
5901 | vnc-1 | 2 | 2 | 0 |
5902 | vnc-2 | 2 | 2 | 0 |
6002 | X11:2 | 1 | 1 | 0 |
7001 | afs3-callback | 1 | 1 | 0 |
7443 | unknown | 1 | 1 | 0 |
8000 | http-alt | 1 | 1 | 0 |
8080 | http-provy | 4 | 4 | 0 |
8089 | unknown | 1 | 1 | 0 |
8090 | unknown | 1 | 1 | 0 |
8181 | unknown | 1 | 1 | 0 |
8200 | unknown | 1 | 1 | 0 |
8290 | unknown | 1 | 1 | 0 |
8443 | https-alt | 1 | 1 | 0 |
8888 | sun-answerbook | 1 | 1 | 0 |
9002 | unknown | 1 | 1 | 0 |
9090 | zeus-admin | 3 | 3 | 0 |
9100 | jetdirect | 9 | 8 | 1 |
9102 | jetdirect | 4 | 3 | 1 |
9103 | jetdirect | 4 | 3 | 1 |
9110 | unknown | 2 | 1 | 1 |
9111 | DragonIDSConsole | 1 | 0 | 1 |
9999 | abyss | 3 | 3 | 0 |
10002 | unknown | 2 | 2 | 0 |
16992 | unknown | 1 | 1 | 0 |
50000 | iimsf | 1 | 1 | 0 |
Najczęściej otwartym portem był port http, który służy do przesyłania dokumentów hipertekstowych oraz ssh (standard protokołów komunikacyjnych)
Wycinek danych po skanowaniu SYN:
Pełne wyniki poszczególnych testów znajdują się pod adresem: http://www.sendspace.com/file/c9peho