En Matrix Reloaded, podemos ver como Trinity usa Nmap para realizar un escaneo de puertos a una máquina, encontrando un servidor SSH vulnerable, y mediante un exploit gana acceso como root, consiguiendo provocar un inmenso apagón.

En esta entrada, hoy no vamos a salvarnos de Matrix, pero si vamos a utilizar alguno de los comandos que utiliza Trinity, para estudiar la presencia de intrusos indeseables en nuestra red. Para ello lanzamos nmap en modo root, y especificamos el rango de ip que queremos analizar en nuestra red: todos en este caso.

nmap 192.168.1.100-255


Esto es lo que se podría llamar un escáner básico con nmap, no estamos utilizando opciones avanzadas, pero es suficiente para descubrir posibles intrusos y analizar los 1000 puertos TCP/IP más usados de cada host. Como veis hay 3 maquinas conectadas a mi router, pero el caso es que yo solo tengo dos computadoras conectadas (la mía y la de mi novia…) así que esa última ip 192.168.1.102 (Murata Manufacturing Co.) se me hace un poco rara…si queremos saber un poco más, es hora de pedirle consejo a Trinity

En esta imágen vemos como ella, ejecuta en la shell el comando:

nmap -v -sS -O 10.2.2.2

Donde 10.2.2.2 es el objetivo a hackear, -sS intentará identificar los puertos tcp más usados enviando paquetes SYN, asegurando un cierto grado de invisibilidad en el ataque; -O nos permite detectar el sistema operativo que utiliza, y -v establece el modo “verbose” con el cual obtenemos más información.

Así que ejecutamos el comando:

nmap -sS -O -v 192.168.1.102

Y vemos que aunque los puertos están cerrados, nmap detecta que lo que está conectado a la red es una impresora de Canon… :cool:

Esto solo es una pequeña muestra de lo que puede hacer nmap, si realmente queréis profundizar un poco, os recomiendo este libro y por supuesto la  web de nmap donde podéis encontrar interesantes tutoriales.

Y de regalo una chuletita!! (Descarga en PDF)

Link | Nmap