Nmap ile yerel ağınızda olası solucan bulaşmış istemcilerin aranması..

http://nmap.org/ adresinden işletim sisteminiz için uygun olan paketi indirip sisteminize kurun.

Daha sonra ister komut satırından ister benim gibi grafik arayüzü zenmap ı kullanarak

nmap -p 139,445 -T4 -v -n -Pn –script smb-check-vulns,smb-os-discovery –script-args safe=1 192.168.0.0/24

komutunu kullanarak yerel ağınızı taratın ve şüpheli durumdaki istemcilerinizi belirleyin. Dönen sonuç da aşağıdaki gibi olmaktadır.

 

Nmap scan report for 192.168.2.116

Host is up (0.040s latency).

PORT    STATE SERVICE

139/tcp open  netbios-ssn

445/tcp open  microsoft-ds

Host script results:

| smb-os-discovery:

|   OS: Windows 2000 (Windows 2000 LAN Manager)

|   Name: DOMAIN.COM.TR\FORMAKK

|_  System time: 2012-04-18 09:32:43 UTC+3

| smb-check-vulns:

|   MS08-067: CHECK DISABLED (remove ‘safe=1′ argument to run)

|   Conficker: Likely INFECTED (by Conficker.C or lower)

|   regsvc DoS: CHECK DISABLED (add ‘–script-args=unsafe=1′ to run)

|   SMBv2 DoS (CVE-2009-3103): CHECK DISABLED (add ‘–script-args=unsafe=1′ to run)

|   MS06-025: CHECK DISABLED (remove ‘safe=1′ argument to run)

|_  MS07-029: CHECK DISABLED (remove ‘safe=1′ argument to run)

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.