http://nmap.org/ adresinden işletim sisteminiz için uygun olan paketi indirip sisteminize kurun.
Daha sonra ister komut satırından ister benim gibi grafik arayüzü zenmap ı kullanarak
nmap -p 139,445 -T4 -v -n -Pn –script smb-check-vulns,smb-os-discovery –script-args safe=1 192.168.0.0/24
komutunu kullanarak yerel ağınızı taratın ve şüpheli durumdaki istemcilerinizi belirleyin. Dönen sonuç da aşağıdaki gibi olmaktadır.
Nmap scan report for 192.168.2.116
Host is up (0.040s latency).
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Host script results:
| smb-os-discovery:
| OS: Windows 2000 (Windows 2000 LAN Manager)
| Name: DOMAIN.COM.TR\FORMAKK
|_ System time: 2012-04-18 09:32:43 UTC+3
| smb-check-vulns:
| MS08-067: CHECK DISABLED (remove ‘safe=1′ argument to run)
| Conficker: Likely INFECTED (by Conficker.C or lower)
| regsvc DoS: CHECK DISABLED (add ‘–script-args=unsafe=1′ to run)
| SMBv2 DoS (CVE-2009-3103): CHECK DISABLED (add ‘–script-args=unsafe=1′ to run)
| MS06-025: CHECK DISABLED (remove ‘safe=1′ argument to run)
|_ MS07-029: CHECK DISABLED (remove ‘safe=1′ argument to run)