214
445/tcp  open          microsoft-ds  Microsoft Windows 2003 microsoft-ds 
464/tcp  open          kpasswd5? 
593/tcp  open          ncacn_http    Microsoft Windows RPC over HTTP 1.0 
636/tcp  open          ssl/ldap      Microsoft LDAP server 
1026/tcp open          msrpc         Microsoft Windows RPC 
1027/tcp open          ncacn_http    Microsoft Windows RPC over HTTP 1.0 
1248/tcp open          msrpc         Microsoft Windows RPC 
1723/tcp open          pptp? 
3268/tcp open          ldap          Microsoft LDAP server 
3269/tcp open          ssl/ldap      Microsoft LDAP server 
53/udp   open          domain? 
67/udp   open|filtered dhcps 
68/udp   open|filtered dhcpc 
88/udp   open|filtered kerberos-sec 
123/udp  open          ntp           NTP v3 
137/udp  open          netbios-ns    Microsoft Windows NT netbios-ssn 
                                     (workgroup:ALPHA) 
138/udp  open|filtered netbios-dgm 
389/udp  open|filtered ldap 
445/udp  open|filtered microsoft-ds 
464/udp  open|filtered kpasswd5 
500/udp  open|filtered isakmp 
1701/udp open|filtered L2TP 
3456/udp open|filtered IISrpc-or-vat 
4500/udp open|filtered sae-urn 
1 service unrecognized despite returning data. If you know the ser-
vice/version, please submit the following fingerprint at 
http://www.insecure.org/cgi-bin/servicefp-submit.cgi : 
SF-Port53-UDP:V=4.20 … (часть вывода вырезана) 
MAC Address: 00:0C:29:37:7B:86 (VMware) 
Device type: general purpose 
Running (JUST GUESSING) : Microsoft Windows 2003|XP|2000 (94%) 
Aggressive OS guesses: Microsoft Windows 2003 Server SP1 (94%), Microsoft 
Windows XP SP2 (92%), Microsoft Windows XP SP2 (firewall disabled) (91%), 
Microsoft Windows 2000 Server SP4 (90%), Microsoft Windows 2000 SP3 (90%), 
Microsoft Windows 2000, SP0, SP1, or SP2 (89%), Microsoft Windows 2000 SP4 
(88%), Microsoft Windows Server 2003 Enterprise Edition 64-Bit SP1 (87%) 
No exact OS matches for host (If you know what OS is running on it, see 
http://insecure.org/nmap/submit/). 
TCP/IP fingerprint: 
OS:SCAN(V=4.20RC1%D=12/1%OT=21%CT=1%CU=1%PV=Y%DS=1%G=Y%M=000C29%...%DLI=S) 
(часть вывода удалена) 
Network Distance: 1 hop 
Service Info: Host: server.alpha.local; OSs: Windows, Windows 2000 
OS and Service detection performed. Please report any incorrect results at 
http://insecure.org/nmap/submit/ . 
Nmap finished: 1 IP address (1 host up) scanned in 151.541 seconds
 
Из приведенных результатов  работы  утилиты nmap можно сделать вы-
вод, что на узле 192.168.10.1
 открыты TCP-порты 21, 25, 53, 80, 88, 110 и т.д., 
причём  были  идентифицированы  следующие  сервисы,  использующие  эти 
порты: 
−  порт 25 — почтовый сервер ESMTP, производитель Microsoft; 
−  порт 53 — DNS-сервер, производитель Microsoft; 
−  порт 80 — web-сервер IIS, версия 6.0, производитель Microsoft; 
−  порт 88 — сервер Kerberos для Microsoft Windows, производитель 
Microsoft;