===== NMAP ===== ==== Сканирование UDP-порта ==== nmap -sU -p 53 -Pn 192.168.0.1 Возможны такие варианты ответа: // Any UDP response from target port (unusual): **open**\\ No response received (even after retransmissions): open | filtered\\ ICMP port unreachable error (type 3, code 3): closed\\ Other ICMP unreachable errors (type 3, code 1, 2, 9, 10, or 13): filtered\\ // :!: Из них только **open** означает, что порт открыт. //open | filtered// - означает всего лишь то, что никакого ответа не было. ---- ==== Получить информацию об SSL-сертификате ==== NMAP может вывести информацию о сертификате любого порта, использующего SSL примеры для RDP и HTTPS: nmap -p 3389 --script ssl-cert 192.168.1.1 nmap -p 443 --script ssl-cert gnupg.org Можно вывести и сам сертификат, если отметить во флагах более подробную информацию: nmap -vv -p 3389 --script ssl-cert 192.168.1.1 ---- ==== Определить шифры и версии TLS ==== В NMAP есть скрипт, который поможет узнать версии протокола TLS и шифры, которые поддерживаются. Запустить его можно так: nmap -sV -p 443 --script ssl-enum-ciphers exch1 :!: При сканировании хоста на //Windows Server 2022// не удалось получить консистентные результаты. В ОС были доступны протоколы TLS 1.2 и TLS 1.3, данный скрипт показывал только результаты для TLS 1.3. В то время, как [[openssl]] s_client показывал правильные результаты. {{tag>NMAP SSL certificates}}