po skanowaniu portow

andzey

Użytkownik
Dołączył
Maj 26, 2006
Posty
3
przetrzepalem kolesiowi kompa nmapem.
caly czas mi pokazuje taki wynik:
135/tcp filtered msrcp
137/tcp -||- netbios-ns
138/tcp -||- netbios-dgm
139/tcp -||- netbios-ssn
335/tcp -||- unknown
445/tcp -||- microsoft-ds
708/tcp -||- unknown
1025/tcp -||- NFS-or-IIS
1720/tcp -||- H.323/Q.931
8080/tcp -||- http-proxy


najbardziej interesuje mnie ta usluba netbios no i porty 335 i 708 ktos mi podpowie jak mam to zinterpretowac?

[ Dodano: 08-06-2006, 21:05 ]
no tak przeciez to dzial newbie hacking to zadalem pytanie odpowiednio do dzialu i nikt mi nie potrafi podpowiedziec? bo mi sie wydaje ze to sa porty otwarte przez jakis trojan i chcialbym sie czegos wiecej o tym dowiedziec
 

Bercik

Użytkownik
Dołączył
Wrzesień 12, 2004
Posty
713
to jedyna wersja nmapa ;]
 

Bercik

Użytkownik
Dołączył
Wrzesień 12, 2004
Posty
713
to jakaś nowość;P
sorki ;] nie wiedzialem.....w sumie poco ulepszać coś co jest dobre...
 

andzey

Użytkownik
Dołączył
Maj 26, 2006
Posty
3
ja uzywam nmap wersje 3.81
pizesz ze masz tylko na cmd dzialajacego niestety ja mam tylko wersje pod linuksa bo jest standartowo w kazdym distro. ale wiem ze jest tez nmap dla windowsa poszukaj na googlach
 

andzey

Użytkownik
Dołączył
Maj 26, 2006
Posty
3
probuje na 708 ale nie chce sie polaczyc wali ze connection refused. a co z tym nauticalem. probowal ssh czy telnetu?


wiem ze os klienta to windows 2003 server moze masz inne pomysly albo masz jakiegos remote sploita
 
Do góry Bottom