lunes, 11 de agosto de 2014

Usar nmap para detectar hosts en una red



En ocasiones es necesario conocer quien está conectado a nuestra red, pueden ser por motivos de seguridad, para hacer ataques mitm o incluso para revisar nuestros puertos y ver si somos vulnerables o no. Cual sea el motivo es importante saber cómo hacerlo y la herramienta más recomendable para realizarlos es nmap. Esta herramienta permite detectar hosts, escanea puertos, detecta que sistema operativo tienen los hosts y te facilita al realizar procesos mediante scripts (Nmap Scripting Engine).
Descargar nmap:

1.- Windows: http://nmap.org/dist/nmap-6.00-win32.zip

2.- Linux: En una terminal ejecutar el siguiente comando:


Buscar la dirección ip de nuestro router:
1.- En Windows abrir CMD y Buscar la puerta de enlace predeterminada (“Default Gateway”) con el comando:



2.- En alguna distribución de Linux abrir la terminal y poner el comando “route”


Ejecutar nmap:
1.- En Windows debes ponerte en la carpeta donde se encuentra el ejecutable, abrir una línea de comandos en esa carpeta y poner el siguiente comando:


Suponiendo que la dirección ip de nuestro router sea “192.168.1.1”, quedaría de la siguiente forma:


2.- En alguna distribución de Linux abrir la terminal y poner el mismo comando


Analizar Datos:
El último paso consistiría en ver las direcciones ip que se muestran, el sistema operativo y la mac address. En futuras publicaciones se hablara de los ataques mitm y como remover intrusos de nuestra red entre otros temas.


3 comentarios:

  1. Prefiero la opción de hacerlo pero haciendo el rastreo por ARP , en ese caso es -PR

    # nmap -sn -PR IP/netmask
    si se sabe con certeza el número de hosts en una subred se puede limitar

    # nmap -sn -PR 10.0.80.1-24

    ResponderEliminar
  2. pero que significan esos parametros (-sS -O /24)?

    ResponderEliminar
    Respuestas
    1. -sS Sensitive Scan el comando /24 es el submeeting de la red.


      Regards,
      Snifer

      Eliminar