Analyser le rapport pour "www.crf-usa.org"

Niveau d'adhésion: Membre gratuit
Sommaire

Ports

2

Durée

28.25seconde

Date

2024-10-02

IP

34.217.146.143

Rapporter
Analyser les informations du système d'exploitation et Traceroute (nmap -A www.crf-usa.org)
Nmap scan report for www.crf-usa.org (34.217.146.143)
Host is up (0.026s latency).
rDNS record for 34.217.146.143: ec2-34-217-146-143.us-west-2.compute.amazonaws.com
Not shown: 998 filtered tcp ports (no-response)
PORT    STATE SERVICE  VERSION
80/tcp  open  http     Apache httpd
|_http-server-header: Apache
|_http-title: Did not follow redirect to https://www.crf-usa.org/
443/tcp open  ssl/http Apache httpd
| ssl-cert: Subject: commonName=www.crf-usa.org
| Subject Alternative Name: DNS:teachdemocracy.org, DNS:www.crf-usa.org
| Not valid before: 2024-08-08T06:08:08
|_Not valid after:  2024-11-06T06:08:07
|_http-title: Did not follow redirect to https://teachdemocracy.org/
|_http-server-header: Apache
|_ssl-date: TLS randomness does not represent time
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 2.6.32 - 3.10 (94%), Linux 3.10 (94%), Linux 3.12 - 4.10 (94%), Crestron XPanel control system (90%), OpenWrt Kamikaze 7.09 (Linux 2.6.22) (90%), OpenWrt 0.9 - 7.09 (Linux 2.4.30 - 2.4.34) (88%), OpenWrt White Russian 0.9 (Linux 2.4.30) (88%), Linux 2.6.18 (88%), ASUS RT-N56U WAP (Linux 3.4) (87%), Linux 3.1 (87%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 12 hops

TRACEROUTE (using port 443/tcp)
HOP RTT      ADDRESS
1   0.20 ms  208.76.251.177.rdns.ColocationAmerica.com (208.76.251.177)
2   0.53 ms  gw.mcom-colocationamerica.com (208.64.231.81)
3   0.80 ms  r2b4.n1.p1401.lax.multacom.net (64.69.46.11)
4   2.23 ms  206.72.211.146.any2ix.coresite.com (206.72.211.146)
5   ... 8
9   28.35 ms 108.166.228.70
10  ...
11  24.41 ms 108.166.236.51
12  24.56 ms ec2-34-217-146-143.us-west-2.compute.amazonaws.com (34.217.146.143)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.25 seconds
Schéma de couleur
Online Port scanner - portscanner, nmap, unicornscan | Product Hunt
Rapport détaillé
Cible
IP cible
34.217.146.143
Statut d'hôte
UP
Pays cible
L'emplacement IP cible est États-Unis d'Amérique
États-Unis d'Amérique
Scan gratuit
Scan gratuit
Méthode de numérisation
Analyser les informations du système d'exploitation et Traceroute
État de l'analyse
Ports 2 identifiés
Exécuter la commande
nmap -A www.crf-usa.org
Scan date
02 Oct 2024 10:27
Durée de l'analyse
28.25seconde
Télécharger le rapport
Remove scan result
$
Scannez plus
Prix

PROFESSIONNELLE


  • 5 scans/jour
  • Appels API quotidiens - 100 000 requêtes
  • Enregistrer le journal
  • Analyse publique
  • Analyse OSINT
  • Analyse non répertoriée
  • Balayage privé
  • Pas de ads
  • Supprimer le résultat de l'analyse
  • Supprimer après analyse
  • Méthodes supplémentaires de numérisation
$0.75$7.50/mois
Facturé annuellement @ $9.00$90.00 90% de réduction
Devenez professionnel

INSCRITE


  • 5 scans/jour
  • Appels API quotidiens - 20 requêtes
  • Enregistrer le journal
  • Analyse publique
  • Analyse OSINT
  • Analyse non répertoriée
  • Balayage privé
  • Pas de ads
  • Supprimer le résultat de l'analyse
  • Supprimer après analyse
  • Méthodes supplémentaires de numérisation
$0/durée de vie
 
Enregistrer
Scanner l'hôte
Certains pare-feu bloquent les analyses de port. Pour obtenir de vrais résultats positifs, ajoutez les adresses IP portscanner.online (208.76.253.232-208.76.253.239 ou CIDR 208.76.253.232/29) à la liste blanche
[scan_method]
Visibilité:
Méthode de numérisation: