Mostrando las entradas con la etiqueta NMAP. Mostrar todas las entradas
Mostrando las entradas con la etiqueta NMAP. Mostrar todas las entradas

26 de mayo de 2014

Descubriendo nodos activos en nuestra red

El ejercicio de hoy es buscar una forma simple y rápida de hacer un zondeo por nuestra red buscando los diferentes nodos (Host, Servidores, Impresoras, Switch, etc) que conforman la red.


Desde nuestra terminal y con la ayuda de nmap vamos a realizar una visualización rápida de todos estos dispositivos.

Esta tarea es una de las más importante a la hora de comenzar a realizar una auditoría interna, de este modo, vamos a tener una idea rápida de que tan grande es nuestra superficie de ataque y por que caminos podemos comenzar a seguir.

Para ello vamos a utilizar el comando nmap y su flag -sP conocido como sondeo de Ping con lo cuál nos va a permitir verificar uno a uno dando una mascara de red si estos nodos se encuentran vivos.

$ nmap -sP 192.168.0.0/24

Recuerden que a estos valores como la red y su mascara de red podemos configurarla con los valores de la red que estamos auditando.

Una variante para expresar algunos host determinado, podemos hacer que recorra o pregunta por la existencia de los 100 primeros host

$ nmap -sP 192.168.0.1-100

Estos datos ya podemos ir recopilando a fines de realizar nuestras muestras y observaciones, para ello en una oportunidad ya mostramos como crear reportes con nmap, de esa forma podemos ir verificando si la terminal en la que nos encontramos tiene la posibilidad de “llegar” o visualizar otras direcciones, subredes, etc.

Saludos!

25 de junio de 2013

Recopilación de información con NMAP (I)

Estoy seguro que en algún momento escucharon la frase, "NMAP es más que un escaneador de puertos" y realmente esto es así, lo primero que intentamos hacer siempre, es consultar con NMAP cuáles son los servicios activos de un dispositivos, pero gracias a sus script podemos extender su funcionalidad.

La idea es poder publicar varias entradas recomendando los diferentes scripts que nmap y su comunidad de programadores nos ofrece y que podemos sacar partida de ellos.

En este primer ejemplo vamos a conocer "whois" un script que realiza consultas a los Regional Internet Register (RIR) de esta forma podemos llegar a conocer más detalles sobre la asignación del dominio, responsables de la gestión, Hosting alojados, etc.

Realmente su implementación es muy simple y sumamente interesante para consultar, y lo podemos hacer de la siguiente manera:

Entradas populares