Hoy en clase de Seguridad Informática en la universidad, empecé a tomar notas, cosa que no hago muy seguido, y se me ocurrió de que podría compartir estos conocimientos, las clases de temas específicos que vea dentro de la universidad o afuera, compartir un poco el conocimiento, como, que por ser mi carrera una tecnicatura, suelen ser súper prácticos, y supongo que deben ser utiles para mas de uno que googlea.
Hoy en la clase que ya comente, vimos un poco de escaneo y enumeración… y utilizamos la distribución BackTrack Linux… pero mas específicamente en esta clase la herramienta nmap, que se puede instalar fácilmente en cualquier distro.
* Buscar direcciones IP y guardarlas en un archivo targets.txt
|
nmap -sP 192.168.1.0/24 -oO targets.txt |
Para parsear este archivo, y que solo queden las IP, pueden utilizar el siguiente comando…
|
grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' targets.txt > targets-limpio.txt |
Este script no es una genialidad propia, gracias otra vez a StackOverflow!
* Escaneo SYN a todos los puertos de toda la red. (Con el modificador «-p-» se escanean todos los puertos, sino nmap escanea solo los puertos standard.)
|
nmap -sS -p- 192.168.1.0/24 |
* Lo mismo que el anterior, pero también sabemos el S.O. y los servicios en cada puerto (con versión incluida).
|
nmap -sS -O -sV 192.168.1.0/24 -p- |
-sS : Scaneo SYN
-O te chequea que S.O. es.
-sV: Intenta identificar el servicio en el puerto.
-p- : Scanea todos los puertos 65000+
Mas info: http://nmap.org/book/man.html