NMAP

Сканирование UDP-порта

 nmap -sU -p 53 -Pn 192.168.0.1

Возможны такие варианты ответа:

Any UDP response from target port (unusual): open
No response received (even after retransmissions): open | filtered
ICMP port unreachable error (type 3, code 3): closed
Other ICMP unreachable errors (type 3, code 1, 2, 9, 10, or 13): filtered

:!: Из них только open означает, что порт открыт. open | filtered - означает всего лишь то, что никакого ответа не было.


Получить информацию об SSL-сертификате

NMAP может вывести информацию о сертификате любого порта, использующего SSL примеры для RDP и HTTPS:

 nmap -p 3389 --script ssl-cert 192.168.1.1
 nmap -p 443 --script ssl-cert gnupg.org

Можно вывести и сам сертификат, если отметить во флагах более подробную информацию:

 nmap -vv -p 3389 --script ssl-cert 192.168.1.1

Определить шифры и версии TLS

В NMAP есть скрипт, который поможет узнать версии протокола TLS и шифры, которые поддерживаются. Запустить его можно так:

 nmap -sV -p 443 --script ssl-enum-ciphers exch1

:!: При сканировании хоста на Windows Server 2022 не удалось получить консистентные результаты. В ОС были доступны протоколы TLS 1.2 и TLS 1.3, данный скрипт показывал только результаты для TLS 1.3. В то время, как openssl s_client показывал правильные результаты.