NMAP PARTE I – Analizando a la victima.

Posted on 15/03/2011

1


Para los que no conocen Nmap, es un sistema open source multi plataforma que nos permite rastrear puertos de un host(terminal). También nos ayuda para identificar que servicios se están ejecutando en el host y algunas características importantes de software y hardware.

En linux su instalación es muy sencilla, para este caso en Ubuntu.

sudo apt-get install nmap

Una vez que ya tenemos instalado nuestro nmap, veamos que víctimas están en nuestra red.

fal@lenovo:~$ sudo nmap -sP 192.168.2.1/24

Starting Nmap 5.21 ( http://nmap.org ) at 2011-03-15 22:57 PET
Nmap scan report for 192.168.2.1
Host is up (0.00068s latency).
MAC Address: 00:xx:xx:xx:xx:xx (ABC Technology Co.)
Nmap scan report for lenovo (192.168.2.100)
Host is up.
Nmap scan report for 192.168.2.101
Host is up (0.0074s latency).
MAC Address: 00:xx:xx:xx:xx:xx (Elitegroup Computer Systems Co.)
Nmap done: 256 IP addresses (3 hosts up) scanned in 7.64 seconds

Analizando el resultado se nota que tengo 3 host, el primero es el router, que muestra su respectivo ip y su MAC(he cambiado el código por privacidad). El segundo es mi terminal que muestra mi respectivo ip y nombre de mi host. El tercero es el de nuestra víctima que a lo largo del tutorial nos va a acompañar para nuestras demos.

Mañana subiere otra entrada, ya que nuestro modelo(víctima) apago su computador ,explicando como ver el sistema operativo que esta usando y los puertos que están activos para posibles ataques.

Anuncios
Posted in: auditoria, nmap