Muchas veces tenemos que encontrar qué equipos están ejecutando un servicio determinado: qué equipos están ejecutando un servidor web (puertos 80/443), MySQL (puerto 3306),…
Category: Servicios
Detectando el sistema operativo de una máquina con nmap
A veces puede ser interesante conocer el sistema operativo de una máquina que tenemos en una red.
Encontrar equipos activos en una red local con nmap
Muchas veces tenemos que encontrar qué equipos activos tenemos en una red local o que IP acaba de ser asignada a un equipo sobre el que no tenemos acceso directo, sino que tenemos que acceder a él por SSH, Terminal Server,…
Para encontrar la IP resulta muy cómodo el siguiente escaneo con nmap (como administrador)
nmap -sP 192.168.0.1/24
En este caso estamos escaneando una red de tipo C 192.168.0.0, 192.168.0.0/24 o 192.168.0.0 con máscara de red 255.255.255.0, como queramos verla.
Este tipo de escaneos no van a funcionar si algún equipo tiene bloqueado en el firewall el ping, ya que lo que hace el parámetro “-sP” es un sondeo ping.
Más información:
:wq
Putty, SSH y claves RSA. Acceder a un servidor Linux desde Windows con Putty y claves RSA
En una entrada anterior expliqué cómo acceder por SSH a un servidor o equipo remoto sin introducir ni usuario ni contraseña entre equipos Linux o Unix (OS X incluido). En esta entrada voy a explicar cómo hacer lo mismo desde un equipo Windows, usando la aplicación de acceso remoto Putty.
Lo primero que tenemos que hacer es descargar e instalar Putty. Instala varias aplicaciones
Ejecutamos PuTTYgen para generar la clave pública/privada RSA (SSH-2) de 2048 bits. Selecciono estas dos opciones.
A continuación muevo el ratón por la zona vacía para generar aleatoriedad en la creación de las claves.
Y ya tengo generadas las 2 claves RSA.
Tras generar las 2 claves, las guardo, por ejemplo, en un directorio llamado “my_keys” en “Mis documentos”:
- Clave pública: rsa-key-servidor
- Clave privada: rsa-key-servidor.ppk
A continuación copio la clave pública haciendo clic con el botón derecho del campo que indica “Public key for pasting into OpenSSH authorized_keys file:”, usando los comandos “Seleccionar todo” y “Copiar”. Es importante comprobar que la clave empiece por el texto ssh-rsa AAAA.
Lo siguiente que tengo que hacer es acceder al servidor con el usuario que estoy configurando y pegar esta clave al final del archivo ~/.ssh/authorized_keys. En el peor de los casos, que no tenga creado el archivo ni el directorio .ssh, ejecuto los comandos:
mkdir ~/.ssh
# Cambio los permisos para que solo pueda acceder el propietario
chmod 0700 ~/.ssh
# Creo el archivo vacio
touch ~/.ssh/authorized_keys
#Cambio los permisos del archivo
chmod 0644 ~/.ssh/authorized_keys
Y en este archivo “authorized_keys” tengo que pegar al final del archivo la clave pública copiada en el paso previo.
A continuación tengo que configurar Putty. Lo ejecuto.
En la sección Session introduzco los datos del servidor remoto: IP o host (campo “Host Name (or IP address)“) y puerto (campo “Port“).
En la sección Connection -> Data introduzco el nombre de usuario (campo “Auto-login username”) en el servidor remoto para el que estoy configurando las claves.
En la sección Connection -> SSH -> Auth le indico la ubicación de la clave privada (extensión .ppk) creada previamente.
Ya solo me queda guardar la sesión con un nombre determinado, que en este caso será la IP del servidor al que me quiero conectar, ya que es un servidor de la red local y lo identifico fácilmente. Para ello voy a la sección Session, selecciono una sesión existente (o creo una nueva introduciendo el nombre en el campo “Saved Sessions“) y hago clic en el botón “Save“.
Ya tengo todo configurado. Para conectarme automáticamente al servidor bastará con que haga doble clic sobre la sesión guardada.
Más información:
:wq