viernes, 20 de mayo de 2011

Escanear IP activas con nmap en UBUNTU


nmap es un Open Source que sirve para exploración y la auditoria de redes.  Esta herramienta puede se utilizada con diversos fines.

En este articulo explicaré específicamente como utilizar nmap para buscar todas las IP que respondan a un ping en nuestra red local.

Paso 1: Instalar nmap
Este paquete es parte de Debian y derivadas. Por lo que si utilizas algunas de estas distros para instalarlo basta con digitar el siguiente comando en una terminal.
$ sudo apt-get install nmap
Paso 2: Escanear la red local
$ nmap -v -sP 192.168.1.0/24 | grep down -v
Donde 192.168.1.0 corresponde a nuestra red local y 24 a la mascara de red 255.255.255.0 (mascara de 24 bits).
El parámetro "grep down -v" procesa la salida del comando namp y elimina todas las lineas que contienen la palabra "down" (o sea las IP que no respondieron).
Paso 3: A continuación un ejemplo de respuesta del comando anterior
$ nmap -v -sP 192.168.10.0/24 | grep down -v
Starting Nmap 5.00 ( http://nmap.org ) at 2011-05-21 00:33 CST
NSE: Loaded 0 scripts for scanning.
Initiating Ping Scan at 00:33
Scanning 256 hosts [2 ports/host]
Completed Ping Scan at 00:33, 2.40s elapsed (256 total hosts)
Initiating Parallel DNS resolution of 256 hosts. at 00:33
Completed Parallel DNS resolution of 256 hosts. at 00:33, 0.01s elapsed
Host pfsense (192.168.10.1) is up (0.0020s latency).
Host marty (192.168.10.10) is up (0.000092s latency).
Host melman (192.168.10.11) is up (0.000082s latency).

Nmap done: 256 IP addresses (3 hosts up) scanned in 3.12 seconds


He resaltado en negrita las IP que encontró.

2 comentarios:

  1. haha buena info gracias oye el comendo es nmap no namp :D

    ResponderEliminar
  2. Mismatch ¿Cuantas horas de vuelo ha acumulado el pfsense?

    ResponderEliminar

Gracias por dejar tu comentario, por favor sea respetuoso...

Mizaq's Blog

Entradas populares