Хм. Могу ошибаться, но попробуйте
а получается он определил параметры ПО устройства.
Starting Nmap 7.60 (
Ссылка скрыта от гостей
) at 2018-05-12 00:43 MSK
Nmap scan report for router.asus.com (192.168.1.1)
Host is up (0.0016s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain dnsmasq 2.72test3
| dns-nsid:
|_ bind.version: dnsmasq-2.72test3
80/tcp open http Asus RT-N12VP WAP http config
| http-auth:
| HTTP/1.0 401 Unauthorized\x0D
|_ Basic realm=RT-N12VP
|_http-server-header: httpd
|_http-title: 401 Unauthorized
MAC Address: F8:32:E4:44:5C:6C (Asustek Computer)
Device type: WAP
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.22
OS details: Tomato 1.28 (Linux 2.6.22)
Network Distance: 1 hop
Service Info: Device: WAP; CPE: cpe:/h:asus:rt-n12vp
TRACEROUTE
HOP RTT ADDRESS
1 1.64 ms router.asus.com (192.168.1.1)
ПОЛучается остается только как то определить 2)возможные уязвимости полученных протоколов