Hoy toca preparar nuestro equipo para la batalla, una de nuestras herramientas a la hora de luchar con una red o maquina que nos da problemas es Nmap. Un arma que bien usada puede ser muy útil. The Network Mapper sirve esencialmente para escanear equipos dentro de una red informática, para poder descubrir servicios, servidores, puertos, sistemas operativos y algunas caracteristicas de hardware. Esto a simple vista parece algo trivial pero cuando se comienza a usar nmap, se vuelve en una poderosa herramienta. Si bien originalmente fue programado para Linux, hoy nmap es multiplataforma.
Escaneo Simple
nmap 192.168.1.35
Starting Nmap 6.47 ( http://nmap.org )
Nmap scan report for localhost (192.168.1.35)
Host is up (0.00012s latency).
Not shown: 990 closed ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
5800/tcp open vnc-http
5900/tcp open vnc
Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds
Si bien este análisis simple es bueno, no reviste mayor importancia dado que solo nos muestra los puertos abiertos, pero si estos estuvieran filtrados por algún Firewall no lo sabríamos.
Otra forma es escanear varias maquinas distintas dentro de nuestra red, en este caso desde la 192.168.1.10 a la 192.168.1.50.
nmap 192.168.1.10-50
Starting Nmap 6.47 ( http://nmap.org ) at 2019-06-12 10:33 -03
Nmap scan report for 192.168.1.11
Host is up (0.00034s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
443/tcp open https
Nmap scan report for 192.168.1.35
Host is up (0.00060s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
5800/tcp open vnc-http
5900/tcp open vnc
Nmap scan report for pc-nodo (192.168.1.42)
Host is up (0.000023s latency).
Not shown: 993 closed ports
PORT STATE SERVICE
111/tcp open rpcbind
139/tcp open netbios-ssn
5222/tcp open xmpp-client
5269/tcp open xmpp-server
Nmap done: 41 IP addresses (3 hosts up) scanned in 8.82 seconds
Si queremos escanear una red completa podemos invocar la ip de red junto con la mascara de la siquiente manera. Si ven la salida es practicamente igual que la anterior.
nmap 192.168.1.0/26
Starting Nmap 6.47 ( http://nmap.org ) at 2019-06-12 10:33 -03
Nmap scan report for 192.168.1.11
Host is up (0.00034s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
443/tcp open https
Nmap scan report for 192.168.1.35
Host is up (0.00060s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
5800/tcp open vnc-http
5900/tcp open vnc
Nmap scan report for pc-nodo (192.168.1.42)
Host is up (0.000023s latency).
Not shown: 993 closed ports
PORT STATE SERVICE
111/tcp open rpcbind
139/tcp open netbios-ssn
5222/tcp open xmpp-client
5269/tcp open xmpp-server
Nmap done: 41 IP addresses (3 hosts up) scanned in 8.82 seconds
Escaneando una red
Si bien no es la mejor forma de escanear una red si tenemos 50 equipos encendidos, escanear la red en busca de algun equipo especifico es engorroso, prefiero escanearlo por partes para poder ir monitoreando de manera más ordenada la red. Pero si lo que quiero es solo saber las ip de los equipos encendido en mi red, como para saber que ip tengo disponibles, lo mejor es disparar nmap con el parametro -sP.
El parametro -sP lo que hace es tirar el comando ping, sin escanear puertos para poder saber que maquinas responden
nmap -sP 192.168..0/26
Starting Nmap 6.47 ( http://nmap.org ) at 2019-06-12 10:46 -03
Nmap scan report for 192.168.1.11
Host is up (0.00043s latency).
Nmap scan report for 192.168.1.35
Host is up (0.0010s latency).
Nmap scan report for 172.22.72.42
Host is up (0.00016s latency).
Nmap done: 41 IP addresses (3 hosts up) scanned in 9.12 seconds
Una forma muy util de usar nmap es a travez de una lista de ip o redes a escanear. Muy útil si solo queremos escanear las ip de ciertos servidores para tanto tiempo o para revisar las redes especificas sin tener que recordarlas de memoria. para ello usaremos el parametro -iL.
Para ello crearemos una lista de ip que la guardaremos como "listaip", con una ip por linea, con las siguientes direcciones:
192.168.1.11
192.168.1.11
192.168.1.35
192.168.1.42
nmap -sP -iL listaip
Starting Nmap 6.47 ( http://nmap.org ) at 2019-06-12 10:56 -03
Nmap scan report for 192.168.1.11
Host is up (0.00034s latency).
Nmap scan report for 192.168.1.35
Host is up (0.00063s latency).
Nmap scan report for 192.168.1.42
Host is up (0.000098s latency).
Nmap done: 3 IP addresses (3 hosts up) scanned in 5.58 seconds
Esto es todo por ahora, ya le sacaremos mejor el jugo a nmap en proximas publicaciones. Por hoy termina la limpieza.

Comentarios
Publicar un comentario