Comando nmap

Pues, bastante tiempo llevo topándome con el deseo buscar los host que hay en una red desde bash, como son pequeños problemillas al final nunca lo miro. Esta vez lo apunto.

Comando nmap : ver todos los hosts de una red, por ejemplo mi red local de mascara de red de 24 bits.


geus@geus-server:~$ nmap -sP 192.168.0.0/24 
at 2006-12-09 08:15 CET
Host 192.168.0.1 appears to be up.
Host 192.168.0.34 appears to be up.
Host 192.168.0.35 appears to be up.

Comando nmap para ver información de los puertos abiertos de un host

geus@geus-server:~$ sudo nmap -sS 192.168.0.2
Interesting ports on 192.168.0.2:
Not shown: 1676 closed ports
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http
MAC Address: 00:13:49:19:C0:9D (ZyXEL Communications)
Nmap done: 1 IP address (1 host up) scanned in 1.02 seconds

Finalmente si además se quiere obtener información del sistema operativo del host se puede ejecutar con el parámetro -O:


geus@geus-server:~$ sudo nmap -O 192.168.0.1
Interesting ports on 192.168.0.1:
Not shown: 999 closed ports
PORT STATE SERVICE
80/tcp open http
MAC Address: 00:1C:DF:80:7D:83 (Belkin International)
Device type: WAP|broadband router
Running: Linksys embedded, Philips embedded, Siemens embedded, Telekom embedded, USRobotics embedded
OS details: ADSL modem: Linksys AM300, Philips CGA5722 or SNA6500, Siemens Gigaset SX541, T-Sinus 111, or USRobotics USR9111
Network Distance: 1 hop

7 Responses to Comando nmap

  1. Pedro dice:

    Muy útil el Nmap. Hace dos o tres días salio la versión 4.20, con mejor detección de sistemas operativos e incluso de servidores de bases de datos. Te recomiendo un apt-get update && apt-get dist-upgrade😉

  2. geus dice:

    Mola. Por cierto pedro, si hay novedades con el tema del grupo de seguridad sería interesante que lo comentaras, la verdad que me parece un tema apasionante, yo llevo un par de dias aprendiendo cosillas porque creo que es necesario tener nociones básicas de seguridad, sea cual sea el area de la informatica a la que te dediques.

  3. Pedro dice:

    Ojala hubiese algo!😦 Por ahora no hay nada, pero tranquilo, en cuanto nos pongamos en movimiento tirare de ti para montar cosas😛

  4. Gufete dice:

    La verdad que usar nmap es un poquito “bruto”. ¿Por que no empiezas por hacer un ping al broadcast como primera aproximación? Así, para una red 192.168.7.0/24 basta hacer un ping -b 192.168.7.255 y cuentas los que te respondes.

    Suerte

    Gufete

  5. GeuS dice:

    No conozco la implementación interna de NMap, pero creo que el ejemplo que he expuesto hace lo mismo. Creo recordar (aunque no con seguridad) que la opción -sP marcaba la acción para que se hiciera con ping.

    De todas formas gracias por el comentario, estoy de acuerdo que es una forma mas natural de obtener esa información.

    Saludos.

  6. GeuS dice:

    Sip, de hecho se ve en la ayuda del NMap:

    -sP: Ping Scan – go no further than determining if host is online

    Saludos.

  7. Anabel dice:

    Hola, Alguien que me ayude con el manejo de n-map, Lo agraceria muchisimo.!!

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: