Port filtered что это
Перейти к содержимому

Port filtered что это

  • автор:

Nmap (Русский)

Состояние перевода: На этой странице представлен перевод статьи Nmap. Дата последней синхронизации: 10 декабря 2022. Вы можете помочь синхронизировать перевод, если в английской версии произошли изменения.

Nmap (“Network Mapper”) — инструмент с открытым исходным кодом для исследования сети и аудита безопасности. Он был разработан для быстрого сканирования больших сетей, хотя прекрасно работает и с отдельными хостами. Nmap использует raw IP-пакеты для определения, какие хосты доступны в сети, какие сервисы (имя и версия приложения) на них запущены, какие операционные системы (и версии ОС) на них установлены, какие типы пакетных фильтров/межсетевых экранов используются, и десятки других характеристик. Хотя Nmap обычно используется для аудита безопасности, многие системные и сетевые администраторы находят его полезным для выполнения рутинных задач, таких как инвентаризация сети, управление графиком обновления служб и мониторинг времени работы хостов или служб.

Важно: Сканирование чужих сетей является незаконным в довольно многих юрисдикциях. Дважды проверьте, что вы сканируете только свои собственные узлы (смотрите раздел #Сканирование с целью составления списка), или получите разрешение у соответствующего владельца, прежде чем выполнять сканирование!

Установка

Также есть графический интерфейс zenmap AUR , но в этой статье рассматривается только использование командной строки.

Использование

Определение цели сканирования

Совет: Чтобы вывести все пакеты, которые отправляет и получает Nmap, используйте опцию —packet-trace .

Есть несколько способов задать цель, которую Nmap должен будет просканировать. Самый простой способ — написать адрес или домен:

$ nmap scanme.nmap.org $ nmap 74.207.244.221
Определение нескольких целей

С помощью CIDR-нотации можно задать диапазон адресов. Следующий пример будет сканировать все 256 IP-адресов, начинающихся на 10.1.1 :

$ nmap 10.1.1.0/24

Примечание: Число 0 в данном примере ни на что не влияет: nmap 10.1.1.0/24 и, к примеру, nmap 10.1.1.134/24 означают одно и то же.

Можно задать диапазон через дефис. Пример сканирования 10.1.50.1 , 10.1.51.1 и 10.1.52.1 :

$ nmap 10.1.50-52.1

Задать определённые значения через запятую:

$ nmap 10.1.50,51,52,57,59.1
$ nmap 10.1,2.50-52.1/30 10.1.1.1 10.1.1.2

Сканирование с целью составления списка

Опция -sL (list scan) полезна для проверки, что вы задали правильные цели сканирования, перед выполнением реального сканирования:

$ nmap -sL 10.1,2.50-52.1/30 10.1.1.1 10.1.1.2

Запуск с этой опцией просто выведет список всех прописанных адресов без отправки им каких-либо пакетов.

Опции по умолчанию

Если вы укажете только IP-адрес или домен без дополнительных опций:

$ nmap 74.207.244.221

Nmap сделает следующее:

  1. Домен будет преобразован в IP-адрес или, наоборот, IP-адрес будет преобразован в домен с помощью reverse-DNS (для отключения добавьте опцию -n ).
  2. Выполнится пинг-сканирование с использованием TCP ACK:80 и ICMP. Это эквивалентно -PA -PE (для отключения добавьте опцию -PN ).
  3. Выполнится сканирование 1000 самых популярных портов. При запуске от имени root используется скрытное SYN-сканирование. При запуске от имени пользователя используется сканирование с помощью системного вызова connect .

Пинг-сканирование

Пинг-сканирование (ping scan, обнаружение хостов) — это метод определения, работают ли указанные компьютеры. По умолчанию Nmap выполняет пинг-сканирование перед сканированием портов, чтобы не тратить время на хосты, которых даже нет в сети. Чтобы выполнить только пинг-сканирование, используйте опцию:

$ nmap -sn 10.1.1.1/8

Nmap проверит доступность каждого указанного хоста и выведет список ответивших хостов.

Nmap использует разные типы пингования при запуске с правами пользователя или root и при сканировании своей или сторонней подсети:

Внешний IP Локальный IP
Обычный пользователь TCP SYN на портах 80 и 443 TCP SYN на портах 80 и 443 и ARP
Суперпользователь TCP SYN на портах 80 и 443 и IGMP ARP

Типы пинг-сканирования

Опция Тип
-Pn Отключение пинг-сканирования
-PS TCP SYN (по умолчанию на порту 80)
-PA TCP ACK (по умолчанию на порту 80)
-PU UDP
-PY SCTP INIT
-PE ICMP Echo
-PP ICMP timestamp
-PM ICMP address mask
-PO Other IP protocol
-PR ARP сканирование

-Pn полезен, когда сканируемый хост защищён межсетевым экраном, который блокирует доступ к TCP-портам 80 и 443 и IGMP-запросы, но может принимать подключения на других менее распространённых портах.

Сканирование портов

Порт может быть в трёх основных состояниях:

  • открыт ( open ) — на хосте есть программа, которая слушает этот порт и успешно ответила на запрос
  • закрыт ( closed ) — хост ответил, что этот порт никто не слушает
  • фильтруется ( filtered ) — хост вообще не ответил. Это может означать, что запрос был заблокирован межсетевым экраном

В дополнение к ним существует ещё 3 состояния, в которых Nmap может классифицировать порт. Они используются, когда Nmap не может достоверно определить состояние, но подозревает два из трех возможных состояний:

  • open|closed ( unfiltered ) — порт открыт или закрыт (при ACK-сканировании)
  • closed|filtered ) — порт закрыт или фильтруется (при сканировании IP ID idle типа)
  • open|filtered — порт открыт или фильтруется (например, при UDP-сканировании)

По умолчанию Nmap сканирует 1000 самых популярных портов, указанных в файле /usr/share/nmap/nmap-services . Можно задать сканирование другого количества популярных портов:

$ nmap --top-ports 1000 10.1.1.1

Чтобы задать свои номера портов, используйте опцию -p :

$ nmap -p -25,135-137 10.1.1.1

Определение портов с дефисами и запятыми работает так же, как и #Определение цели сканирования. Кроме того, можно указать все порты до/после заданного, пропуская начальный/конечный порт при использовании дефиса. Например, для сканирования всех возможных 65535 портов (кроме порта 0):

$ nmap -p -

Типы сканирования

Опция Тип
-sP Только пинг-сканирование
-sS TCP SYN (скрытное) (По умолчанию при запуске суперпользователем)
-sT TCP с системным вызовом connect (По умолчанию при запуске обычным пользователем)
-sA TCP ACK
-sF TCP FIN
-sX TCP FIN, SYN, ACK
-sW TCP window
-sM TCP сканирование Мэймона (Maimon)
-sU UDP-сканирование
-sI «Ленивое» idle сканирование
-b FTP bounce сканирование
-sO Сканирование других IP-протоколов

Методы борьбы со сканированием

Модуль PSD для iptables

PSD — модуль расширения для iptables. Он также применяется в некоторых коммерческих маршрутизаторах, использующих Linux.

У него есть 4 параметра:

  • —psd-weight-threshold порог , по умолчанию: 21
  • —psd-delay-threshold задержка , по умолчанию: 300 (3 секунды)
  • —psd-lo-ports-weight вес , по умолчанию: 3
  • —psd-hi-ports-weight вес , по умолчанию: 1

Принцип действия PSD простой. Если запросы с одного IP набрали суммарный вес, превышающий заданный порог в течение заданной задержки, то IP классифицируется как сканер портов. В математическом выражении:

lo_ports_weight * REQUESTS_LOW + hi_ports_weight * REQUESTS_HIGH >= threshold 
REQUESTS_LOW = число запросов к привилегированным (от 0 до 1023) портам в течение заданной задержки REQUESTS_HI = число запросов к непривилегированным (от 1024 до 65535) портам в течение заданной задержки

Примеры при использовании параметров по умолчанию:

  • Если хост обратился как минимум к 7 привилегированным портам в течение 3 секунд, он считается сканером портов.
  • Если хост обратился как минимум к 21 непривилегированным портам в течение 3 секунд, он считается сканером портов.
  • Если хост обратился к 4 привилегированным и к 9 непривилегированным портам в течение 3 секунд, он считается сканером портов, потому что 4*3 + 9*1 >= 21 .

Избегание обнаружения

Простейший способ обойти PSD — просто сканировать медленно. Для параметров PSD по умолчанию достаточно добавить такую опцию:

$ nmap --scan-delay 3.1 192.168.56.1

Ещё одним интересным фактом о PSD является то, что он не определяет запрос как сканирование порта, если установлены флаги ack или rst (смотрите функцию is_portscan в xt_psd.c).

Также, если вы сканируете порт хоста, а на нём запущена служба HTTP(S), nmap по умолчанию будет использовать User-Agent Mozilla/5.0 (compatible; Nmap Scripting Engine; https://nmap.org/book/nse.html) . Таким образом, ваши действия будут легко обнаружены, особенно если администратор или робот следят за появлением такого User-Agent в журналах сервера. К счастью, nmap позволяет нам легко изменить эту строку: просто добавьте опцию -script-args http.useragent . Источник

Советы и рекомендации

Ограничение скорости сканирования

Сканирование Nmap происходит быстро. Хотя это обычно желательно, иногда это может стать проблемой. Например, когда вы хотите протестировать межсетевой экран вашей системы, не отключая активированные правила обнаружения флуда, или когда вы хотите провести длительное тестирование для определённого порта/сервиса. Следующие опции определяют скорость, с которой Nmap отправляет пакеты.

Чтобы отправлять пакеты не чаще, чем каждые 3,333 секунды:

$ nmap --max-rate 0.3 192.168.56.1

Чтобы отправлять пакеты раз в 3,1 секунды:

$ nmap --scan-delay 3.1 192.168.56.1

Есть и другие опции, которые подробно описаны в nmap(1) .

Считывание целей из файла

Если нужно просканировать большое количество несмежных адресов, то прописывать их все в командной строке обычно неудобно. По этой причине Nmap поддерживает чтение целей из файла с помощью опции -iL (input from a list file):

addresses.txt
10.1.1.1 10.1.1.2 10.1.1-10.3 10.3.1.3 10.3.1.50 10.3.2.55 10.1.1.100 .
$ nmap -iL addresses.txt

Адреса нужно разделять пробельными символами.

Также можно считывать список из стандартного ввода ( — означает стандартный ввод во многих консольных инструментах):

$ echo "10.1.1.1 10.1.1.2 10.1.1-10.3" | nmap -iL -

Исключение целей из сканирования

$ nmap 10.1.1.1-10 --exclude 10.1.1.5,7

Или считывание из файла:

$ nmap 10.1.1.1-10 --excludefile excludeaddr.txt

Подмена

Подмена исходящего IP-адреса:

$ nmap -S 192.168.56.35 -e vboxnet0 192.168.56.11
$ nmap --spoof-mac 01:02:03:04:05:06 192.168.56.11

Подмена исходящего порта:

$ nmap --source-port 22 192.168.56.11

Ускорение сканирования

По умолчанию nmap выполняет DNS/reverse-DNS запросы. Чтобы отключить это, используйте опцию -n :

$ nmap -n 192.168.56.0/24

Это ускоряет сканирование примерно в 2 раза.

Сканирование порта 0

По умолчанию порт с номером 0 не сканируется, даже если указать опцию -p — . Чтобы просканировать и его тоже, явно задайте диапазон с его использованием. Например, чтобы просканировать абсолютно все порты:

$ nmap -p 0-65535

Имейте в виду, что этот номер порта считается недействительным в стандартах RFC. Однако он может использоваться, например, вредоносными программами, чтобы спрятаться более наивных сканеров портов.

Форматы вывода файлов

Помимо вывода в терминал, Nmap умеет записывать результаты сканирования в файл:

  • -oN файл
  • -oX файл
  • -oG файл
  • -oA имя

Например, чтобы записать вывод в терминал, в файл и в XML-файл:

$ nmap -oN output.txt -oX output.xml scanme.nmap.org

Смотрите также

  • Wikipedia:ru:nmap
  • Официальный сайт
  • Nmap Network Scanning book

port 80/tpc filtered

Без лирики
Работает компьютер раздающий интернет с двумя сетевыми картами:eth0 и eth1. Eth0 с белым айпи смотрит в интернет, а eth1 раздаёт интернет в локальную сеть. На компьютеры работают сервисы: snort, denyhost, squid, poertsentry и firewall. Так же настроено перенаправление правилами iptables с 80 порта eth0, через eth1 на 80 порт компьютера в локальной сети. На компьютере в локальной сети запущен сайт, на который заходят посетители из глобальной сети. 4 дня назад заметил, что закрылся 80 порт.

ivit.pro на eth0 с белым айпи показывает:

80 TCP-недоступен UDP-недоступен HTTP

nmap eth0 белого айпи показывает:

Not shown: 984 closed ports PORT STATE SERVICE 1/tcp open tcpmux 79/tcp open finger 80/tcp filtered http 111/tcp open rpcbind 

nmap — Pn до компьютера в локальной сети, на который идёт перенаправление с белого айпи

Not shown: 994 filtered ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 5357/tcp open wsdapi 6666/tcp open irc 49158/tcp open unknown 

Что сделал
3 часа смотрел подобные проблемы в гугле и позвонил провайдеру, с надеждой, что он блокирует порт. Отключал snort, denyhost, poertsentry и firewall. Поочерёдно и все вместе. Подумал, что не работает перенаправление и проверил правила iptables — они не менялись. К сожалению результата не дало. Помогите пожалуйста решить проблему. Если нужны детали, то спрашивайте.

AntonGS
10.09.18 12:53:54 MSK

tcpdump показывает входящие запросы на 80 порт eth0? Если да — тогда косяк скорее всего в файрволе, если нет — приседай на уши провайдеру

Pinkbyte ★★★★★
( 10.09.18 13:46:26 MSK )
Ответ на: комментарий от Pinkbyte 10.09.18 13:46:26 MSK

Спасибо за совет. Часть вывода tcpdump -i port 80

16:05:39.399386 IP 89.111.188.126.http > proxy.local.48250: Flags [F.], seq 2932226584, ack 1395142213, win 61, options [nop,nop,TS val 86819766 ecr 1761573], length 0 16:05:39.399462 IP proxy.local.48250 > 89.111.188.126.http: Flags [F.], seq 1, ack 1, win 419, options [nop,nop,TS val 1776180 ecr 86819766], length 0 16:05:39.465001 IP 89.111.188.126.http > proxy.local.48250: Flags [.], ack 2, win 61, options [nop,nop,TS val 86819783 ecr 1776180], length 0 16:05:40.010318 IP proxy.local.49317 > 89.111.188.80.http: Flags [F.], seq 3262773714, ack 339134743, win 419, options [nop,nop,TS val 1776333 ecr 86805588], length 0 16:05:40.081488 IP 89.111.188.80.http > proxy.local.49317: Flags [F.], seq 1, ack 1, win 61, options [nop,nop,TS val 86820536 ecr 1776333], length 0 16:05:40.081516 IP proxy.local.49317 > 89.111.188.80.http: Flags [.], ack 2, win 419, options [nop,nop,TS val 1776350 ecr 86820536], length 0 16:05:45.908157 IP proxy.local.49871 > 93.184.220.29.http: Flags [S], seq 2095795411, win 29200, options [mss 1460,sackOK,TS val 1777807 ecr 0,nop,wscale 7], length 0 ^C16:05:50.009797 IP proxy.local.41791 > 85.10.234.30.http: Flags [F.], seq 2837153614, ack 1207831408, win 419, options [nop,nop,TS val 1778832 ecr 674373823], length 0 25 packets captured 152 packets received by filter 121 packets dropped by kernel 

Как я понимаю, входящие пакеты из интернета есть и виноват какой-то файрвол?
AntonGS
( 10.09.18 14:10:18 MSK ) автор топика
Ответ на: комментарий от AntonGS 10.09.18 14:10:18 MSK

89.111.188.126 — это твой адрес на eth0? Если да, тогда ты прав. Если нет — тогда это запросы не на 80 порт, а ответы с 80 порта — судя по proxy.local у тебя еще какой-то прокси на этом сервере

Pinkbyte ★★★★★
( 10.09.18 17:00:55 MSK )
Ответ на: комментарий от AntonGS 10.09.18 14:10:18 MSK

Начать с:
На роутере:
tcpdump -i eth0 -n dst port 80 and host ваш-белый-ip

Одновременно на сервере в локалке куда проброшен порт
tcpdump -n dst port 80

Сравниваем результат. Если пакеты до «сервер в локалке доходят» то смотрим в обратном порядке улетают ли ответы с eth0 на роутере.

anc ★★★★★
( 10.09.18 22:21:43 MSK )
Ответ на: комментарий от anc 10.09.18 22:21:43 MSK

Решил

На локальном компьютере брэндмауер заблокировал апач по 80 порту. Причём в самом брэндмауере для апача правила разрешены были. Вероятно он их просто не выполнял. Теперь перенаправление работает, правда снаружи сканер портов показывает, что всё закрыто.

Port filtered что это

Хотя Nmap постоянно наращивала функциональность, изначально утилита разрабатывалась как эффективный сканер портов, и она по-прежнему сохраняет свои основные функции. Простой командой nmap будет произведено сканирование более чем 1660 TCP портов на . В то время как многие сканеры портов традиционно разделяют все порты на закрытые и открытые, Nmap имеет более подробную шкалу деления. Она подразделяет порты на шесть состояний: открыт , закрыт , фильтруется , не фильтурется , открыт|фильтруется или закрыт|фильтруется .

Эти состояния не являются собственно характеристиками самих портов, а лишь описывают, как Nmap видит их. Например, сканирование из той же сети, что и цель, может показать, что порт 135/tcp открыт, в то время как сканирование из Интернета в то же время и с теми же опциями может показать, что порт фильтруется .

Шесть состояний портов распознаваемых Nmap

Приложение принимает запросы на TCP соединение или UDP пакеты на этот порт. Обнаружение этого состояния обычно является основной целью сканирования. Люди разбирающиеся в безопасности знают, что каждый открытый порт это прямой путь к осуществлению атаки. Атакующие хотят использовать открытые порты, а администраторы пытаются закрыть их или защитить с помощью брадмауэров так, чтобы не мешать работе обычных пользователей. Октрытые порты также интересны с точки зрения сканирования, не связанного с безопасностью, т.к. они позволяют определить службы доступные в сети.

Закрытый порт доступен (он принимает и отвечает на запросы Nmap), но не используется каким-либо приложением. Они могут быть полезны для установления, что по заданному IP адресу есть работающий хост (определение хостов, ping сканирование), или для определения ОС. Т.к. эти порты достижимы, может быть полезным произвести сканирование позже, т.к. некоторые из них могут открыться. Администраторы могут заблокировать такие порты с помощью брандмауэров. Тогда их состояние будет определено как фильтруется, что обсуждается далее.

Nmap не может определить, открыт ли порт, т.к. фильтрация пакетов не позволяет достичь запросам Nmap этого порта. Фильтрация может осуществляться выделенным брадмауэром, правилами роутера или брандмауэром на целевой машине. Эти порты бесполезны для атакующих, т.к. предоставляют очень мало информации. Иногда они отвечают ICMP сообщениями об ошибке, такими как тип 3 код 13 (destination unreachable: communication administratively prohibited (цель назначения недоступна: связь запрещена администратором)), но чаще встречаются фильтры, которые отбрасывают запросы без предоставления какой-либо информации. Это заставляет Nmap совершить еще несколько запросов, чтобы убедиться, что запрос был отброшен фильтром, а не затором в сети. Это очень сильно замедляет сканирование.

Это состояние означает, что порт доступен, но Nmap не может определить открыт он или закрыт. Только ACK сканирование, используемое для определения правил брандмауэра, может охарактеризовать порт этим состоянием. Сканирование не фильтруемых портов другими способами, такими как Window сканирование, SYN сканирование или FIN сканирование может помочь определить, является ли порт открытым.

Nmap характеризует порт таким состоянием, когда не может определить октрыт порт или фильтруется. Это состояние возникает при таких типах сканирования, при которых открытые порты не отвечают. Отсутствие ответа также может означать, что пакетный фильтр не пропустил запрос или ответ не был получен. Поэтому Nmap не может определить наверняка открыт порт или фильтруется. При сканировании UDP, по IP протоколу, FIN, NULL, а также Xmas порт может быть охарактеризован таким состоянием.

Это состояние используется, когда Nmap не может определить закрыт порт или фильтруется. Используется только при сканировании IP ID idle типа.

Port filtered что это

Доброго времени суток.

нужно выяснить — включен ли хост Win XP SP2.

На пинг не отвечает. Возможно стоит фаер.
Или встроеный или Outpost. моржет еще чтото..

nmap -sS ip_host -p 139 -P0

грит что порт filtered — то есть по идее — комп влючен и порт защищен фаером, так ?

но при этом у меня есть увереность что этот комп не может быть включен в этот момент.

хотя на другие хосты (БЕЗ ФАЕРА !) если они выключены nmap просто финиширует.

Почему же на хост, на котором стоит фаер и сам этот хост выключен — nmap видит фильтрованый порт ?

Это нравится: 0Да / 0Нет
30.05.2006 21:26:03

Сканируемая машина с тобой в одном сегменте сети ? Если да, то надо смотреть арп-таблицу на твоей машине.
Пример в винде:
ping 192.168.100.100

4 пакета потеряно,

Ищем 192.168.100.100
Если все «00», то хост выключен.

Это нравится: 0Да / 0Нет
30.05.2006 23:09:33

Цитата
Сканируемая машина с тобой в одном сегменте сети ?

ну .. если у меня IP = 10.2.32.*
а у него 10.2.0.* ?

видимо сегмент не одинаков ?
и тем более ndqj способ не сработал — в arp таблице поле неудачного пинга этот IP не засветился вообще.

Кстати — сегмент, подсеть.. — это одно и тоже получается ?

а если там фаер ? или ICMP запрещен ?
Это нравится: 0Да / 0Нет
30.05.2006 23:35:52

Цитата
Кстати — сегмент, подсеть.. — это одно и тоже получается ?

Сегмент подразумевает канальный уровень, а подсеть — сетевой

4 пакета потеряно,
.
Если все «00», то хост выключен.

Вспоминаем про инкапсуляцию и думультиплексирование. Даже если ICMP запрещен, ARP будет работать. Ведь перед тем как посылать пакет машине, нужно узнать ее mac-адрес и сформировать кадр.
Если в другом сегменте, то попробуйте UDP-сканирование. Или tcp сканирование с помощью syn — пакетов, можно и ack сканирование.

Это нравится: 0Да / 0Нет
31.05.2006 01:19:58

Цитата
Xiver пишет:
подсеть — сетевой

Уточняю для ramz — адресация В данном случае это уровень ip.
Остальное Xiver верно написал.

ramz, вооружись словарем и
изучай

Это нравится: 0Да / 0Нет
31.05.2006 13:30:26

Nmap пишет filtered, если не получает на свой SYN в ответ RST.

1. компьютер выключен:

[root@armagedon root]# nmap -n -sS -P0 -p 80 192.168.0.10 Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-05-31 13:21 MSD Interesting ports on 192.168.0.10: PORT STATE SERVICE 80/tcp filtered http Nmap run completed -- 1 IP address (1 host up) scanned in 2.067 seconds [root@armagedon root]# arping 192.168.0.10 ARPING 192.168.0.10 from 192.168.0.2 eth0 Sent 3 probes (3 broadcast(s)) Received 0 response(s)

2. компьютер включен, но на нем загружен апоссум:

[root@armagedon root]# nmap -n -sS -P0 -p 80 192.168.0.10 Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-05-31 13:12 MSD Interesting ports on 192.168.0.10: PORT STATE SERVICE 80/tcp filtered http Nmap run completed -- 1 IP address (1 host up) scanned in 2.071 seconds [root@armagedon root]# arping 192.168.0.10 ARPING 192.168.0.10 from 192.168.0.2 eth0 Unicast reply from 192.168.0.10 [00:50:8D:E7:01:DA] 1.059ms Unicast reply from 192.168.0.10 [00:50:8D:E7:01:DA] 0.875ms Unicast reply from 192.168.0.10 [00:50:8D:E7:01:DA] 0.866ms Sent 3 probes (1 broadcast(s)) Received 3 response(s)

3. компьютер включен и апоссум выгружен:

[root@armagedon root]# nmap -n -sS -P0 -p 80 192.168.0.10 Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-05-31 13:20 MSD Interesting ports on 192.168.0.10: PORT STATE SERVICE 80/tcp closed http MAC Address: 00:50:8D:E7:01:DA (Abit Computer) Nmap run completed -- 1 IP address (1 host up) scanned in 0.517 seconds

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *