Está en la página 1de 9

UNIVERSIDAD EVANGELICA DE EL SALVADOR

FACULTAD DE INGENIERIAS

TEMA: “Live hosts scanning y Comparación de resultados entre Dmitry y Nmap”

CATEDRA: AUDITORIA DE SISTEMAS

CATEDRATICO: HERBERT EDUARDO FERNANDEZ TAMAYO

ESTUDIANTES:

MELVIN ALEXANDER ERAZO PORTILLO


CIF: 2014010894

SAN SALVADOR EL SALVADOR 22 DE MARZO DEL 2020


Ejecución de comandos:

1. Nmap: es una aplicación multiplataforma usada para explorar redes y obtener


información acerca de los servicios, sistemas operativos y vulnerabilidades
derivadas de la conjunción de éstos.

2. Nmap | head -12 con este comando podemos hacer una verificación inicial de las
salida de comando.
3. Nmap -v -sn 192.168.43.0/24 iniciamos el escaneo de nuestra red poniendo la IP
inicial de la red y su respectiva mascara y nos mostrara como resultado los host
usados en ese momento a la red que estamos conectados.

4. Y como resultado del escaneo nos muestra desde adonde se hizo el escaneo y
nos dice que fue desde Kali con su la IP que este tiene asignada y de la misma
manera nos dice que el escaneo se realizo en 6.24 segundos.
5. Ahora con el siguiente comando se realiza un escaneo mas detallado siempre
asignamos nuestra IP con su máscara y también le ponemos el nombre con el cual
se guardara el archivo que almacenara esta informacion

6. Ya una vez creador el archivo digitamos el siguiente comando que este nos sirve
para mostrar la cantidad de líneas que contiene nuestro archivo mandándolo a
llamar con el nombre que anteriormente le habíamos asignado que en mi caso es
muy curioso que en el video igual se usaban 4 host igual yo pero me genero mas
líneas y lo observe el código y era por que este almacena detalles.
El cual se inicia de la siguiente manera
Y bueno finalizando el proceso de escaneo pudimos observar que nos brindó información
detallada de los host que estaban siendo ocupados y hasta los sistemas operativos de
este en el caso de nuestro sistema operativo con el que hacíamos las prueba nos dijo
cual era pero no nos brindo detalles exactos de version
7. Continuando con el escaneo de otra forma usamos dmitry el cual debemos colocar
la IP inicial de la red y seguidamente colocamos el nombre del fichero haciendo
referencia que es de dmitry.

Luego de eso aplicamos un less al archivo dmitry y nos muestra que fueron escaneados
150 puertos que de esos 148 estan cerrados este es un escaneo básico o general.
8. Ahora volvemos a realizar el escaneo de nuestra red siempre con la IP inicial pero
ahora será mas detallado ya que lo realizaremos con nmap y seguidamente
ponemos el nombre siempre identificándolo que es un nmap y posteriormente de
realizarlo aplicamos un less para visualizar los detalles de este.

Y nos dio el siguiente resultado como detalles principales nos devuelve la MAC address
también nos muestra detalles que nuestra IP principal esta activa y que se filtraron 999
puertos y en este caso no mostro mayor información de el puerto 80.
Conclusión:

Con la realización de Live hosts scanning y Comparación de resultados entre Dmitry y Nmap
podemos concluir que existen diversos métodos para poder escanear nuestra red de las cuales
según nuestra necesidad pueden ser aplicados por que así como se observo en el desarrollo
podemos obtener información tan básica de un escaneo hasta mas detallada.

También podría gustarte