🌐

Fortinet FortiGate 60F

10.0.1.1 (fw-main)
Wymaga uwagi
🏷️ A4:91:B1:XX:XX:XX
💻 FortiOS 7.2
Ostatnio widziany: 2026-02-09 10:30:00
7
Problemy
Znalezione podatności
2
Usługi
Aktywne serwisy
3
Porty
Otwarte połączenia
99.9%
Uptime
Dostępność

⚠️ Problemy bezpieczeństwa (7)

SMBv1 włączone na kontrolerze domeny
Info
Kontroler domeny ma włączony przestarzały protokół SMBv1, podatny na exploit EternalBlue.
Zobacz szczegóły i instrukcje naprawy →
PostgreSQL z domyślnymi poświadczeniami
Info
Baza danych PostgreSQL używa domyślnego hasła postgres/postgres.
Zobacz szczegóły i instrukcje naprawy →
Open Mail Relay
Wysokie
Serwer pocztowy przekazuje maile bez uwierzytelnienia. Może być wykorzystany do spamu.
Zobacz szczegóły i instrukcje naprawy →
RDP bez Network Level Authentication
Wysokie
RDP dostępne bez NLA, podatne na ataki brute-force i BlueKeep.
Zobacz szczegóły i instrukcje naprawy →
LDAP Signing wyłączone
Wysokie
Kontroler domeny nie wymaga podpisywania LDAP, umożliwiając ataki relay.
Zobacz szczegóły i instrukcje naprawy →
Słabe algorytmy SSH
Średnie
Serwer SSH akceptuje przestarzałe algorytmy szyfrowania (3DES, RC4).
Zobacz szczegóły i instrukcje naprawy →
SSH Banner ujawnia wersję OS
Niskie
Banner SSH pokazuje 'Ubuntu 22.04' co ułatwia rozpoznanie systemu.
Zobacz szczegóły i instrukcje naprawy →

🔗 Usługi sieciowe

Port Usługa Wersja Status
22 SSH
OpenSSH 8.4 Aktywna
443 HTTPS
Admin Panel Aktywna

🌐 Informacje sieciowe

Adres IP
10.0.1.1
Adres MAC
A4:91:B1:XX:XX:XX
Nazwa hosta
fw-main
Producent
Fortinet
System operacyjny
FortiOS 7.2
Typ urządzenia
Router

📊 Historia aktywności

2026-02-09 10:30:00
Urządzenie odpowiedziało na ping i skanowanie portów
2026-02-04 14:28:00
Rozpoczęty pełny skan bezpieczeństwa
2026-02-04 14:30:00
Wykryto 7 problemy bezpieczeństwa
2026-02-04 12:00:00
Urządzenie po raz pierwszy wykryte w sieci

🔧 Szczegóły techniczne

OS Fingerprint
FortiOS 7.2
MAC OUI
Fortinet
First Seen
2026-02-04 12:00:00
Scan Method
TCP SYN + Service Detection

Raw Scan Output:

Nmap scan report for 10.0.1.1 Host is up (0.0021s latency). MAC Address: A4:91:B1:XX:XX:XX (Fortinet) PORT STATE SERVICE VERSION 22/tcp open SSH OpenSSH 8.4 443/tcp open HTTPS Admin Panel Running: FortiOS 7.2 OS CPE: cpe:/o:fortinet:fortigate60f Nmap done: 1 IP address (1 host up) scanned in 5.40 seconds

Vulnerability Scan Results:

# SMBv1 włączone na kontrolerze domeny CVSS: 9.8 (CRITICAL) CVE: CVE-2017-0144 Kontroler domeny ma włączony przestarzały protokół SMBv1, podatny na exploit EternalBlue. # PostgreSQL z domyślnymi poświadczeniami CVSS: 9.1 (CRITICAL) CVE: N/A Baza danych PostgreSQL używa domyślnego hasła postgres/postgres. # Open Mail Relay CVSS: 7.5 (HIGH) CVE: N/A Serwer pocztowy przekazuje maile bez uwierzytelnienia. Może być wykorzystany do spamu. # RDP bez Network Level Authentication CVSS: 7.2 (HIGH) CVE: N/A RDP dostępne bez NLA, podatne na ataki brute-force i BlueKeep. # LDAP Signing wyłączone CVSS: 6.5 (HIGH) CVE: N/A Kontroler domeny nie wymaga podpisywania LDAP, umożliwiając ataki relay. # Słabe algorytmy SSH CVSS: 5.3 (MEDIUM) CVE: N/A Serwer SSH akceptuje przestarzałe algorytmy szyfrowania (3DES, RC4). # SSH Banner ujawnia wersję OS CVSS: 2.6 (LOW) CVE: N/A Banner SSH pokazuje 'Ubuntu 22.04' co ułatwia rozpoznanie systemu.

Remediation Commands:

# Quick security scan nmap -sS -sV 10.0.1.1 # Vulnerability scan nmap --script vuln 10.0.1.1 # Banner grabbing ncat 10.0.1.1 22 # Service enumeration # Monitor this device ping -c 3 10.0.1.1 watch -n 60 'nmap -p22,443 10.0.1.1'

💡 Przełącz na tryb techniczny w bocznym panelu, aby zobaczyć surowe wyniki skanów, polecenia diagnostyczne i szczegółowe informacje o podatnościach.