nmap可以从http://www.insecure.org/nmap/获得。 # nmap -sS -T Agressive -p 1-10000 www.example.server| grep open port state protocol service 21 open tcp ftp 22 open tcp ssh 25 open tcp smtp 80 open tcp http 111 open tcp sunrpc 119 open tcp nntp 3306 open tcp myspl 4333 open tcp mspl www.example.server作为WWW和FTP服务器使用。此外,该服务器还提供了ssh、smtp、sunrpc、nntp、mysql和msql服务。 在这些服务中,ssh是一种带有完善加密和认证机制的协议,如果服务器上运行的ssh是最新版本,那么使用它应该是安全的。 http、ftp、smtp和nntp是www.example.server服务器实际提供的服务,这些服务是必须运行的。只要FTP只用于匿名服务,网络上也不会因此出现以明文形式传送的密码。所有其他文件传输都应该用scp工具和ssh协议完成。 sunrpc、mysql和msql服务没有必要从防火墙外面的机器访问,而且也没有必要被所有的IP地址访问。这些端口应该用防火墙或者包过滤器阻隔。
< server ns.example.server Default Server: ns.example.server Address: 192.168.129.37
< ls example.server. [ns.example.server] $ORIGIN example.server. @ 1D IN A 192.168.240.131 wwwtest 1D IN A 192.168.240.135 news 1D IN A 192.168.240.136 localhost 1D IN A 127.0.0.1 listserv 1D IN A 192.168.240.136 ... igate 1D IN A 192.168.129.34