Nmap ("Network Mapper") es una utilidad gratuita y de código abierto (licencia) para el descubrimiento de redes y la auditoría de seguridad. Muchos administradores de sistemas y redes también lo encuentran útil para tareas como el inventario de la red, la administración de los horarios de actualización del servicio y la supervisión del tiempo de actividad del host o del servicio. Nmap utiliza paquetes IP sin procesar de formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y versiones de SO) están ejecutando, qué tipo de filtros de paquetes / firewalls están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien con hosts únicos. Nmap se ejecuta en todos los principales sistemas operativos de la computadora, y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además del clásico ejecutable Nmap de línea de comandos, la suite Nmap incluye una GUI avanzada y un visor de resultados (Zenmap), una herramienta flexible de transferencia de datos, redirección y depuración (Ncat), una utilidad para comparar resultados de escaneo (Ndiff) y una herramienta de análisis de respuesta y generación de paquetes (Nping). [7]
Y esta vez trataremos de construir un escáner más robusto y también trataremos de detectar los puertos abiertos y ver si hay alguna vulnerabilidad para realizar un ataque.
Dar clic para abrir código en repl
Antes de realizar este código debemos de verificar que exista conexión con el host con el que deseamos realizar el análisis de los puertos y las vulnerabilidades que existen en el mismo, por ello se recomienda hacer la sentencia ping para verificar entes la conexión con este host, dicho esto debemos de sustituir os datos con los siguinetes:
- 192.168.146.1 : Dirección IP del target.
- 1-1024: Los puertos que se analizarán para ver si se encuentran abiertos.
- -v: Las características para realizar estos análisis