jueves, 27 de diciembre de 2012

Ver hosts en una red

Una necesidad básica de cualquier dueño o administrador de una red, es ver qué equipos están conectados a ella.

Vamos a comprobar el funcionamiento de algunas herramientas que nos servirían para hacer un host discovery.

El entorno de pruebas se basa en una red local IP 192.168.1.0 formada por:
  • Router - 192.168.1.1
  • PC Linux - 192.168.1.128
  • PC MAC - 192.168.1.129
  • Telefono android - 192.168.1.130
  • Propia máquina - 192.168.1.131


NMAP
Una de las herramientas para escaneo de redes por excelencia es Nmap y como no también nos vale para hacer escaneo de hosts. Emplearemos un escaneo de ping sencillo (nmap permite diferentes técnicas para hacer el host discovery).

Host discovery con Nmap:

nmap -sP 192.168.1.0/24

 #nmap -sP 192.168.1.0/24  
   
 Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-24 13:02 CET  
 Host 192.168.1.1 is up (0.0039s latency).  
 MAC Address: 00:1A:2B:5D:F8:C1 (Ayecom Technology Co.)  
 Host 192.168.1.128 is up (0.039s latency).  
 MAC Address: 00:0E:A6:3C:57:06 (Asustek Computer)  
 Host 192.168.1.129 is up (0.00037s latency).  
 MAC Address: 70:56:81:AD:93:E7 (Unknown)  
 Host 192.168.1.130 is up (0.016s latency).  
 MAC Address: B4:07:F9:D9:D0:59 (Unknown)  
 Host 192.168.1.131 is up.  
 Nmap done: 256 IP addresses (5 hosts up) scanned in 4.46 seconds  
NOTA:
"-sP" hace que el tipo de escaneo sea un ping scan, la dirección que enviamos es la de la red a escanear poniendo la máscara. Poniendo una máscara de 24 bits se le indica que el campo host de la dirección IP es de 8 bits.


FPING
Otra herramienta bastante útil es fping, ésta utiliza el protocolo ICMP al igual que ping, pero permite bastantes más opciones a mayores, una de ellas es la de enviar peticiones ICMP a un segmento de la red y mostrar que máquinas responden:

fping -g 192.168.1.0/24 2> /dev/null | grep alive

 # fping -g 192.168.1.0/24 2> /dev/null | grep alive  
 192.168.1.128 is alive  
 192.168.1.129 is alive  
 192.168.1.131 is alive  
 192.168.1.130 is alive  
 192.168.1.1 is alive  
NOTA:
En este caso se uso fping para enviar una petición a un segmento de la red, para ello como en el caso anterior se usó la máscara para indicar qué bits son los que definen los host de la red.
"2> /dev/null" hace que la salida de error se redireccione a /dev/null y así no nos aparezca por pantalla.
"| grep alive" con esto sólo nos mostrará las IP de las máquinas que respondieron al ping


NBTSCAN
Por otro lado nos puede ser útil explotar el host discovery de una manera diferente. Nbtscan escanea la red enviando peticiones de nombre NetBIOS a las diferentes IP.

nbtscan -r 192.168.1.0/24
 # nbtscan -r 192.168.1.0/24  
 Doing NBT name scan for addresses from 192.168.1.0/24  
   
 IP address    NetBIOS Name   Server  User       MAC address     
 ------------------------------------------------------------------------------  
 192.168.1.0     Sendto failed: Permission denied  
 192.168.1.131  <unknown>         <unknown>      
 192.168.1.129  R2D2            <unknown>    70:56:81:ad:93:e7  
 192.168.1.255     Sendto failed: Permission denied  
NOTA:
Se comprueba que a las peticiones de nombre de NetBIOS no todas las máquinas han respondido. En este entorno esta herramienta no nos mostró todas las máquinas realemte conectadas.

No hay comentarios:

Publicar un comentario