Usar nmap para detectar hosts en una red
En ocasiones es necesario conocer quien está
conectado a nuestra red, pueden ser por motivos de seguridad, para hacer
ataques mitm o incluso para revisar nuestros puertos y ver si somos
vulnerables o no. Cual sea el motivo es importante saber cómo hacerlo y
la herramienta más recomendable para realizarlos es nmap. Esta
herramienta permite detectar hosts, escanea puertos, detecta que sistema
operativo tienen los hosts y te facilita al realizar procesos mediante
scripts (Nmap Scripting Engine).
Descargar nmap:
1.- Windows: http://nmap.org/dist/nmap-6.00-win32.zip
2.- Linux: En una terminal ejecutar el siguiente comando:
1.- Windows: http://nmap.org/dist/nmap-6.00-win32.zip
2.- Linux: En una terminal ejecutar el siguiente comando:
Buscar la dirección ip de nuestro router:
1.- En Windows abrir CMD y Buscar la puerta de enlace predeterminada (“Default Gateway”) con el comando:
2.- En alguna distribución de Linux abrir la terminal y poner el comando “route”
Ejecutar nmap:
1.- En Windows debes ponerte en la carpeta donde se
encuentra el ejecutable, abrir una línea de comandos en esa carpeta y
poner el siguiente comando:
Suponiendo que la dirección ip de nuestro router sea “192.168.1.1”, quedaría de la siguiente forma:
2.- En alguna distribución de Linux abrir la terminal y poner el mismo comando
Analizar Datos:
3 comentarios
Write comentariosPrefiero la opción de hacerlo pero haciendo el rastreo por ARP , en ese caso es -PR
Reply# nmap -sn -PR IP/netmask
si se sabe con certeza el número de hosts en una subred se puede limitar
# nmap -sn -PR 10.0.80.1-24
pero que significan esos parametros (-sS -O /24)?
Reply-sS Sensitive Scan el comando /24 es el submeeting de la red.
ReplyRegards,
Snifer