NMAP
Сканирование UDP-порта
nmap -sU -p 53 -Pn 192.168.0.1
Возможны такие варианты ответа:
Any UDP response from target port (unusual): open
No response received (even after retransmissions): open | filtered
ICMP port unreachable error (type 3, code 3): closed
Other ICMP unreachable errors (type 3, code 1, 2, 9, 10, or 13): filtered
Из них только open означает, что порт открыт. open | filtered - означает всего лишь то, что никакого ответа не было.
Получить информацию об SSL-сертификате
NMAP может вывести информацию о сертификате любого порта, использующего SSL примеры для RDP и HTTPS:
nmap -p 3389 --script ssl-cert 192.168.1.1 nmap -p 443 --script ssl-cert gnupg.org
Можно вывести и сам сертификат, если отметить во флагах более подробную информацию:
nmap -vv -p 3389 --script ssl-cert 192.168.1.1
Определить шифры и версии TLS
В NMAP есть скрипт, который поможет узнать версии протокола TLS и шифры, которые поддерживаются. Запустить его можно так:
nmap -sV -p 443 --script ssl-enum-ciphers exch1
При сканировании хоста на Windows Server 2022 не удалось получить консистентные результаты. В ОС были доступны протоколы TLS 1.2 и TLS 1.3, данный скрипт показывал только результаты для TLS 1.3. В то время, как openssl s_client показывал правильные результаты.