Categorías
Sistemas

Descubriendo la red con nmap

Primero debemos instalar le namp en caso que no lo tengamos instalado.

 #sudo apt-get install nmap

Luego correr la siguiente linea para testear una IP

#sudo nmap -vv -A -T4 192.168.0.200

El resultado de esta iínea sería la siguiente

$ sudo nmap -vv -A -T4 192.168.0.200
Starting Nmap 4.53 ( http://insecure.org ) at 2010-05-26 15:25 ART
Initiating Parallel DNS resolution of 1 host. at 15:25
Completed Parallel DNS resolution of 1 host. at 15:25, 0.00s elapsed
Initiating SYN Stealth Scan at 15:25
Scanning 192.168.0.200 [1714 ports]
Discovered open port 22/tcp on 192.168.0.200
Discovered open port 139/tcp on 192.168.0.200
Discovered open port 631/tcp on 192.168.0.200
Discovered open port 445/tcp on 192.168.0.200
Completed SYN Stealth Scan at 15:25, 0.05s elapsed (1714 total ports)
Initiating Service scan at 15:25
Scanning 4 services on 192.168.0.200
Completed Service scan at 15:25, 11.01s elapsed (4 services on 1 host)
Initiating OS detection (try #1) against 192.168.0.200
SCRIPT ENGINE: Initiating script scanning.
SCRIPT ENGINE: rpcinfo.nse is not a file.
SCRIPT ENGINE: Aborting script scan.
Host 192.168.0.200 appears to be up ... good.
Interesting ports on 192.168.0.200:
Not shown: 1710 closed ports
PORT    STATE SERVICE     VERSION
22/tcp  open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
139/tcp open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
445/tcp open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
631/tcp open  ipp         CUPS 1.2
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.17 - 2.6.22
OS Fingerprint:
OS:SCAN(V=4.53%D=5/26%OT=22%
CT=1%CU=40259%PV=Y%DS=0%G=Y%TM=4BFD67A3%P=x86_6
OS:4-unknown-linux-gnu)SEQ(SP=CA%GCD=1%ISR=CE%TI=Z%II=I%TS=8)OPS(O1=M400CST
OS:11NW6%O2=M400CST11NW6%O3=M400CNNT11NW6%O4=M400CST11NW6%O5=M400CST11NW6%O
OS:6=M400CST11)WIN(W1=8000%W2=8000%W3=8000%W4=8000%W5=8000%W6=8000)ECN(R=Y%
OS:DF=Y%T=40%W=8018%O=M400CNNSNW6%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD
OS:=0%Q=)T2(R=N)T3(R=Y%DF=Y%T=40%W=8000%S=O%A=S+%F=AS%O=M400CST11NW6%RD=0%Q
OS:=)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A
OS:=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%D
OS:F=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%TOS=C0%IPL=164%UN
OS:=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=N%T=40%TOSI=S%CD=S
OS:%SI=S%DLI=S)
Uptime:
 5.108 days (since Fri May 21 12:49:40 2010)
Network Distance: 0 hops
TCP Sequence Prediction: Difficulty=202 
(Good luck!)
IP ID Sequence Generation: All zeros
Service Info: 
OS: Linux

Como notarán esto brinda toda la información de la IP escaneada desde el nombre de host, servicios que estan corriendo como también los puertos disponibles. Con esto se pudo identificar en donde estaba ubicada fisicamente la PC que nos estaba dando problemas. También es posible testear la red o un segmento con la misma línea solamente cambiando el IP por el del segmento de a testear

#sudo nmap -vv -A -T4 192.168.0.0/24

El resultado de este comando es muy similar al anterior pero veremos el testeo de cada unas de las IPs del segmento de red que hayamos ingresado.