Realicé la instalación en ubuntu de la siguiente forma:
$ apt-get install nmap
Luego podremos probar los siguientes comandos:
Buscar todos los Host levantados (en las 255 direcciones de la Red en este caso):
$ nmap -sP 10.0.0.0/24
Información sobre un determinado Host (puertos relevantes, fingerprinting, Mac Address):
$ sudo nmap -O 10.0.0.75
Y la que mas me gusto, que es otra técnica de FingerPrinting:
$ sudo nmap -sV -O -p 22,25,3306
10.0.0.75
A esta ultima la tire contra un host de mi Red que tiene un windows XP y me devolvió lo siguiente:
Starting Nmap 4.20 ( http://insecure.org ) at 2007-07-04 00:12 ARTImpresionante no?, hasta dice si tiene el SP2, version del SO, SI TIENE EL FIREWALL arriba...
Warning: OS detection for 10.0.0.75 will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
Interesting ports on 10.0.0.75:
PORT STATE SERVICE VERSION
22/tcp closed ssh
25/tcp closed smtp
3306/tcp closed mysql
MAC Address: 00:13:D4:68:E8:5E (Asustek Computer)
Device type: general purpose
Running: Microsoft Windows 2003|XP
OS details: Microsoft Windows 2003 Server SP1, Microsoft Windows Server 2003 Enterprise Edition 64-Bit SP1, Microsoft Windows XP SP2, Microsoft Windows XP SP2 (firewall disabled)
Network Distance: 1 hop
En este caso lo probamos con linux, pero según leí tambien puede instalarse en windows.
Fuentes:
www.thewilfamily.com
Wikipedia
Curiosidad (datos wikipedia): este comando fue utilizado en varias películas, como en matrix!
No hay comentarios:
Publicar un comentario