Descubra todos os hosts que estão em sua rede com o nmap

Publicado por Marcelo Cavalcante Rocha em 14/03/2008

[ Hits: 89.728 ]

 


Descubra todos os hosts que estão em sua rede com o nmap



O nmap, para quem não conhece, é um Software Livre que traz a função de port scan, ou seja, escanear portas. Desenvolvido pelo hacker Fyodor, o nmap é bastante utilizado por profissionais da área de redes para verificar serviços, hosts e brechas de segurança em sua máquina ou rede.

Aqui no próprio VOL existem excelentes artigos sobre o assunto, mas aqui vou destacar uma opção dele que acho bastante interessante.

Suponhamos que você, assim como eu, administre uma rede de Computadores cujo meio de conexão é Wireless, ou sem cabos. Você tenta fazer a segurança desta rede por meio de criptografias do tipo wep por exemplo ou mesmo um filtro por endereços físicos ou MAC dos dispositivos de rede que terão acesso à rede. Porém, todos sabemos que se existe um meio de segurança, é porque existe também um de insegurança, portanto sempre é bom ter uma possibilidade a mais de checar isto, não é?!

As vezes, por perceber uma certa lentidão na conexão, mesmo quando "sabemos" que apenas uma máquina está conectada desfrutando "toooodooo" o link de 1 mb (que país é esse?) que temos com a internet, paramos para pensar no que pode estar ocasionando isso. O nmap pode nos ajudar neste tipo de situação. Será que existe realmente apenas está máquina conectada em meu Access Point?

Para varrer a rede a procura de hosts deve-se utilizar o parâmetro -sP que irá fazer uma busca em uma rede que eu especificar me retornando o host identificado pela ip que o mesmo recebeu bem como o seu endereço físico MAC.

Exemplo da sintaxe:

# nmap -sP 192.168.0.0/24

No exemplo acima supomos que a rede seja 192.168.0... e com máscara padrão 255.255.255.0.

Espero ter ajudado alguém com esta simples dica. ;]

Outras dicas deste autor

Corrigindo incompatibilidade do kdemod após o "nascimento" do KDE 4.1 no Arch

99 99 99 99 99... falha no LILO

Conhecendo o Backtrack para pentests

Consertando boot negro do (K)Ubuntu 7.10

Asterisk Counter - Seja "contado"

Leitura recomendada

Impedindo acesso via modo single no LiLo

Listas de segurança

Klamav: antivírus no KDE

Quebrando senhas com John the Ripper!

Simulando um usuário root no terminal Linux

  

Comentários
[1] Comentário enviado por Pianista em 14/03/2008 - 13:25h

Ótimo artigo! demorou mais vingou! xD.. Parabéns!!

[2] Comentário enviado por jurmir em 14/03/2008 - 16:40h

E saber que eu fiz um script na mão usando PING por não saber dessa utilidade do nmap....

mas... valeu pelo aprendizado!


ótima dica valew!

[3] Comentário enviado por cybersonic em 17/03/2008 - 10:35h

Ótima dica....

Ajuda muita gente.

Inclusive eu =]

[4] Comentário enviado por Suforoso em 19/03/2008 - 12:35h

Muito bom mesmo ! vlw!

[5] Comentário enviado por reisgabriel60 em 05/04/2018 - 14:09h

Mas e se minha máscara padrão for 255.255.0.0 ???

[6] Comentário enviado por michelslayer em 16/05/2018 - 11:47h

Se a máscara for 255.255.0.0 ai você usa os binários, exemplo 11111111.11111111.00000000.00000000 = 255.255.0.0 = /16 máscara 16.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts