lunes, 3 de septiembre de 2012

Introducción a nmap (y III)

En este artículo, último de esta serie de introducción de nmap, continuaremos analizando la información que hemos obtenido con nmap y veremos que es más importante analizar bien la información que tenemos que llenar un documento con datos y datos sin sacar ninguna conclusión.

Vuelvo a ejecutar el comando nmap para hacer ping a toda la red:

##nmap -sP 192.168.1.0/24

Starting Nmap 5.51 ( http://nmap.org ) at 2012-09-03 18:15 ope
Nmap scan report for 192.168.1.1
Host is up (0.015s latency).
MAC Address: 50:67:F0:7F:8F:8D (Unknown)
Nmap scan report for 192.168.1.10
Host is up (0.016s latency).
MAC Address: 00:0C:6E:D5:39:B7 (Asustek Computer)
Nmap scan report for 192.168.1.34
Host is up.
MAC Address: 00:30:1B:B0:22:0F (Shuttle)
Nmap scan report for 192.168.1.35 Host is up (0.016s latency).
Nmap scan report for 192.168.1.36
Host is up (0.031s latency).
MAC Address: 30:17:C8:3F:9B:92 (Unknown)
Nmap done: 256 IP addresses (5 hosts up) scanned in 9.08 seconds
##

La salida es aparentemente igual a la de los post anteriores. En esta ocasión vamos  a analizar las MAC Address.

192.168.1.1  -----  50:67:F0:7F:8F:8D (Unknown)
192.168.1.10 ----- 00:30:1B:B0:22:0F (Shuttle)
192.168.1.34 ----- Equipo desde donde ejecutamos el comando nmap
192.168.1.35 ----- 00:0C:6E:D5:39:B7 (Asustek Computer)
192.168.1.36 ----- 30:17:C8:3F:9B:92 (Unknown)

 Y este es el resumen del post anterior

192.168.1.1  -----  50:67:F0:7F:8F:8D (Unknown)
192.168.1.10 ----- 00:30:1B:B0:22:0F (Shuttle)
192.168.1.33 ----- Equipo desde donde ejecutamos el comando nmap
192.168.1.34 ----- 00:0C:6E:D5:39:B7 (Asustek Computer)
192.168.1.36 ----- A4:5C:27:EE:49:6E (Nintendo Co.)




Las dos primeras direcciones coinciden pero a partir de la tercera la cosa cambia, ha desaparecido la dirección 33 (en su lugar aparece la dirección 35) y las MAC de las direcciones 34 y 36 no coinciden.

Un mínimo conocimiento de redes nos dice que lo más estable es la MAC y la dirección IP es menos estable. Lo mejor es que  identificaremos cada puesto por su MAC.

Los valores de la dirección 192.168.1.1 permanecen sin variación lo que es de esperar pues se trata del router.
Igual pasa con el equipo 192.168.1.10 (el equipo que hemos identificado previamente como Linux).

A partir de la dirección 33 vemos que los valores cambian. ¿Que podemos deducir de la siguiente informacion?. Claramente que esos equipos tienen direcciones IP dinámicas.

Recopilemos ahora la información obtenida en estos tres post.

  • Hemos identificado el router.
  • Hemos identificado dos equipos que siempre están encendidos. (Pueden ser servidores)
  • Hemos identificado otros dos equipos que a veces están encendidos  (Pueden ser portátiles u otros dispositivos y posiblemente conectados por wifi).
  • Hemos visto que el equipo Linux (Shutlle) siempre tiene la misma dirección IP (Esto nos confirmaría que se trata de un servidor).
  • Hemos visto que el equipo Windows (Asustek) tiene dirección IP dinámica. (Podríamos descartar que sea un servidor y pensar que se trata de un puesto de sobremesa).
  • La red en la que estamos tiene tanto direcciones estáticas como dinámicas. Siendo las estáticas el rango bajo de las mismas (posiblemente hasta el 32) y las altas dinámicas.
Esta información junto con la obtenida anteriormente nos saca un inventario bastante ajustado de lo que podemos encontrar en una instalación.

Para estos post hemos usado una red muy simple (un router y terminales), si la red hubiera tenido más elementos la cosa no habría sido tan sencilla incluso puede  llegar a ser tarea imposible en redes más complejas y con sistemas de protección.

Espero que para los menos familiarizados con nmap o aquellos que quieran empezar a usarlo les sirva como guía de introducción a esta potente herramienta. 

No hay comentarios:

Publicar un comentario