La última versión de nmap la consigues en su pagina oficial http://nmap.org/download.html, desafortunadamente la última versión no esta en paquetes deb sino que solo esta en paquetes rpm, por lo que necesitamos hacer una alien antes de instalarlo. Para esto primero que todo debes instalar el alien así
root@localhost:~# apt-get install alien
Una vez tienes este descargas el rpm así
root@localhost:~# wget http://nmap.org/dist/nmap-5.21-1.i386.rpm
Y le aplicas el alien para pasarlo a deb se ejecuta así
root@localhost:~# alien nmap-5.21-1.i386.rpm
nmap_5.21-2_i386.deb generated
Ya con el deb generado solo lo instalas así
root@localhost:~# dpkg --install nmap_5.21-2_i386.deb
Seleccionando el paquete nmap previamente no seleccionado.
(Leyendo la base de datos ... 00%
156832 ficheros y directorios instalados actualmente.)
Desempaquetando nmap (de nmap_5.21-2_i386.deb) ...
Configurando nmap (5.21-2) ...
Procesando disparadores para man-db ...
Seleccionando el paquete nmap previamente no seleccionado.
(Leyendo la base de datos ... 00%
156832 ficheros y directorios instalados actualmente.)
Desempaquetando nmap (de nmap_5.21-2_i386.deb) ...
Configurando nmap (5.21-2) ...
Procesando disparadores para man-db ...
Si te preguntas por que prefiero esta y no la que el sistema instala por defecto con apt-get, es muy simple, esta tiene una serie de script desarrollados que nos permiten realizar análisis más precisos como este
root@localhost:~# nmap nmap --script ssh-hostkey --script-args ssh_hostkey=full 21.24.113.35
Starting Nmap 5.21 ( http://nmap.org ) at 2011-01-13 21:41 COT
NSE: Script Scanning completed.
Nmap scan report for corporat201-24413035.sta.etb.net.co (201.244.13.35)
Host is up (0.058s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE
22/tcp open ssh
|_ssh-hostkey: ssh-dss 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
53/tcp open domain
443/tcp open https
3389/tcp open ms-term-serv
Nmap done: 1 IP address (1 host up) scanned in 7.16 seconds
NSE: Script Scanning completed.
Nmap scan report for corporat201-24413035.sta.etb.net.co (201.244.13.35)
Host is up (0.058s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE
22/tcp open ssh
|_ssh-hostkey: ssh-dss AAAAB3NzaC1kc3MAAACBAKdewjXSzmYxukDh8bY77CEfyHQXXY3jprSo2tGtQtA7/xHl3na69R2Xy97ebG/A7lHrqkMBNet7WZj5zn9xnBwGwDM17pOcyfmNv+m7ve+v5JdEW7lBqH5jrC8Dao5g0vRsIo35rqsc2mM530+U5UpzxpLRlY6WT43yytriD71tAAAAFQDqnWAvwSst7mMhDbc/Akq3VGwkNQAAAIBjSRu6vGKa8zpLL5nXKMoo5/nMsszSn1Ir/owU6gcrI1dvX64PYJwvzfj93ARno2asvyp15CWFuzY5WCXzfn+ZuUah4Ylx4+lvD2cttz8HLA7uvP+JzBUT/Nqe2pB0mnJBRyjzuAzdIcUO/w8i6bSo8WjgvEfhyWiZmzwlYdXIuQAAAIBJzar/TlJAw1p8ohZZ2SNhBqhXydzgw7uupHe4ZPWvyel7Yf4GY0flZRqQzSKpVVGpKSXIFtAg5vBT41ZtFVb3qtnFW6cFbEp4p3iWIqCyNTNbMNdxw0FJ1agqWDkO5+A7B8EoIqfbwkL/2svaFyN31Glbzk80QR0iaTDcrpLWNQ==
53/tcp open domain
443/tcp open https
3389/tcp open ms-term-serv
Nmap done: 1 IP address (1 host up) scanned in 7.16 seconds
Como ven se puede extraer la llave pública de la conexión SSH de este equipo (obviamente la IP es falsa) y así existe muchos otros scripts. Uno muy útil es poder verificar en una red cuales maquinas posiblemente están contaminadas con conficker o cuales son vulnerables, con el siguiente comado
root@localhost:~# nmap -PN -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.0/24
Con este les dará detalles de cada maquina de la red. Espero le sirva
funciona a la perfección, soluciona varios bug de una versión anterior que utilizaba +10
ResponderBorrarSaludos