Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Otras opciones:
Nmap acepta una gran variedad de rangos, notación de direcciones, objetivos múltiples,
etc.
75
5.- Encontrar IP’s no usadas en una subnet:
nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
Escanea los puertos del nodo 192.168.1.10 mientras spoofea la IP 192.168.0.2 como
nodo atacante (esta IP debe estar activa) así parecerá que el escaneo se ejecuta desde
la IP 192.168.0.2 (la ip spoofeada). Comprobar los logs en /var/log/secure para
comprobar si ha funcionado correctamente.
Este comando hace un reverse DNS lookup en una subred, se crea una lista con las
direcciones IP de los registros PTR en la subred indicada. Se puede insertar la subred
en notación CDIR (ejemplo: /24 para la Clase C). Puedes agregar “-dns-servers x.x.x.x”
después del parámetro “-sL” si quieres realizar el listado sobre un servidor DNS
especifico.
10.- Cuántos nodos con Linux y cuántos con Windows hay en una
red:
sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os |
grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l)
Window(s) devices”
76
11.- Detectar Sniffer en un Red:
nmap --script=sniffer-detect 192.168.8.0/24
Los scripts oficiales integrados con nmap se encuentran por lo general en la carpeta
/usr/local/share/nmap/scripts y para llamar cualquiera de ellos solo debemos ejecutar:
nmap --script=nombredescript
77