En Matrix Reloaded, podemos ver como Trinity usa Nmap para realizar un escaneo de puertos a una máquina, encontrando un servidor SSH vulnerable, y mediante un exploit gana acceso como root, consiguiendo provocar un inmenso apagón.

En esta entrada, hoy no vamos a salvarnos de Matrix, pero si vamos a utilizar alguno de los comandos que utiliza Trinity, para estudiar la presencia de intrusos indeseables en nuestra red. Para ello lanzamos nmap en modo root, y especificamos el rango de ip que queremos analizar en nuestra red: todos en este caso.

nmap 192.168.1.100-255

Esto es lo que se podría llamar un escáner básico con nmap, no estamos utilizando opciones avanzadas, pero es suficiente para descubrir posibles intrusos y analizar los 1000 puertos TCP/IP más usados de cada host. Como ven hay 3 maquinas conectadas al router, si queremos saber un poco más, es hora de pedirle consejo a Trinity

En esta imágen vemos como ella, ejecuta en la shell el comando:

nmap -v -sS -O 10.2.2.2

Donde 10.2.2.2 es el objetivo a hackear, -sS intentará identificar los puertos tcp más usados enviando paquetes SYN, asegurando un cierto grado de invisibilidad en el ataque; -O nos permite detectar el sistema operativo que utiliza, y -v establece el modo “verbose” con el cual obtenemos más información.

Así que ejecutamos el comando:

nmap -sS -O -v 192.168.1.102

Y vemos que aunque los puertos están cerrados, nmap detecta que lo que está conectado a la red es una impresora de Canon…

Esto solo es una pequeña muestra de lo que puede hacer nmap, si realmente quieren profundizar un poco, les recomiendo este libro y por supuesto la  web de nmap donde pueden encontrar interesantes tutoriales.

En este enlace esta la imagen anterior en formato PDF: Nmap5 cheatsheet esp v1

Napster2011

Anuncios