🖥️

Dell PowerEdge R640

10.0.1.10 (srv-dc01)
Problemy krytyczne
🏷️ 00:1A:2B:XX:XX:XX
💻 Windows Server 2019
Ostatnio widziany: 2026-02-09 10:30:00
3
Problemy
Znalezione podatności
4
Usługi
Aktywne serwisy
7
Porty
Otwarte połączenia
99.9%
Uptime
Dostępność

⚠️ Problemy bezpieczeństwa (3)

SMBv1 włączone na kontrolerze domeny
Info
Kontroler domeny ma włączony przestarzały protokół SMBv1, podatny na exploit EternalBlue.
Zobacz szczegóły i instrukcje naprawy →
RDP bez Network Level Authentication
Wysokie
RDP dostępne bez NLA, podatne na ataki brute-force i BlueKeep.
Zobacz szczegóły i instrukcje naprawy →
LDAP Signing wyłączone
Wysokie
Kontroler domeny nie wymaga podpisywania LDAP, umożliwiając ataki relay.
Zobacz szczegóły i instrukcje naprawy →

🔗 Usługi sieciowe

Port Usługa Wersja Status
53 DNS
Windows DNS Aktywna
389 LDAP
AD DS Aktywna
445 SMB
SMBv1 enabled! Aktywna
3389 RDP
Windows RDP Aktywna

🌐 Informacje sieciowe

Adres IP
10.0.1.10
Adres MAC
00:1A:2B:XX:XX:XX
Nazwa hosta
srv-dc01
Producent
Dell
System operacyjny
Windows Server 2019
Typ urządzenia
Server

📊 Historia aktywności

2026-02-09 10:30:00
Urządzenie odpowiedziało na ping i skanowanie portów
2026-02-04 14:28:00
Rozpoczęty pełny skan bezpieczeństwa
2026-02-04 14:30:00
Wykryto 3 problemy bezpieczeństwa
2026-02-04 12:00:00
Urządzenie po raz pierwszy wykryte w sieci

🔧 Szczegóły techniczne

OS Fingerprint
Windows Server 2019
MAC OUI
Dell
First Seen
2026-02-04 12:00:00
Scan Method
TCP SYN + Service Detection

Raw Scan Output:

Nmap scan report for 10.0.1.10 Host is up (0.0013s latency). MAC Address: 00:1A:2B:XX:XX:XX (Dell) PORT STATE SERVICE VERSION 53/tcp open DNS Windows DNS 389/tcp open LDAP AD DS 445/tcp open SMB SMBv1 enabled! 3389/tcp open RDP Windows RDP Running: Windows Server 2019 OS CPE: cpe:/o:dell:poweredger640 Nmap done: 1 IP address (1 host up) scanned in 14.16 seconds

Vulnerability Scan Results:

# SMBv1 włączone na kontrolerze domeny CVSS: 9.8 (CRITICAL) CVE: CVE-2017-0144 Kontroler domeny ma włączony przestarzały protokół SMBv1, podatny na exploit EternalBlue. # RDP bez Network Level Authentication CVSS: 7.2 (HIGH) CVE: N/A RDP dostępne bez NLA, podatne na ataki brute-force i BlueKeep. # LDAP Signing wyłączone CVSS: 6.5 (HIGH) CVE: N/A Kontroler domeny nie wymaga podpisywania LDAP, umożliwiając ataki relay.

Remediation Commands:

# Quick security scan nmap -sS -sV 10.0.1.10 # Vulnerability scan nmap --script vuln 10.0.1.10 # Banner grabbing ncat 10.0.1.10 53 # Service enumeration # Monitor this device ping -c 3 10.0.1.10 watch -n 60 'nmap -p53,389,445,3389 10.0.1.10'

💡 Przełącz na tryb techniczny w bocznym panelu, aby zobaczyć surowe wyniki skanów, polecenia diagnostyczne i szczegółowe informacje o podatnościach.