nmap可以從http://www.insecure.org/nmap/獲得。 # nmap -sS -T Agressive -p1-10000 www.example.server| grep open port state protocol service 21 open tcp ftp 22 open tcp ssh 25 open tcp smtp 80 open tcp http 111 open tcp sunrpc 119 open tcp nntp 3306 open tcp myspl 4333 open tcp mspl www.example.server作為WWW和FTP服務器使用。此外,該服務器還提供了ssh、smtp、sunrpc、nntp、mysql和msql服務。 在這些服務中,ssh是一種帶有完善加密和認證機制的協議,如果服務器上運行的ssh是最新版本,那麼使用它應該是安全的。 http、ftp、smtp和nntp是www.example.server服務器實際提供的服務,這些服務是必須運行的。只要FTP只用於匿名服務,網絡上也不會因此出現以明文形式傳送的密碼。所有其他文件傳輸都應該用scp工具和ssh協議完成。 sunrpc、mysql和msql服務沒有必要從防火牆外面的機器訪問,而且也沒有必要被所有的IP地址訪問。這些端口應該用防火牆或者包過濾器阻隔。
< server ns.example.server Default Server: ns.example.server Address: 192.168.129.37
< ls example.server. [ns.example.server] $ORIGIN example.server. @1D IN A 192.168.240.131 wwwtest 1D IN A 192.168.240.135 news 1D IN A 192.168.240.136 localhost 1D IN A 127.0.0.1 listserv 1D IN A 192.168.240.136 ... igate 1D IN A 192.168.129.34