NMAP , Rastrear maquinas en LAN - Tecnica Information Gathering

Ping o nmap sirve para identificar las máquinas de la LAN

Puede utilizar ping o nmap para saber qué máquinas se encuentran actualmente en la red local.
El primer método consiste en hacer ping a la dirección broadcast lan .

1) Para averiguar la dirección de broadcast  de la red local:

root@localhost ~]# ifconfig
lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:165 errors:0 dropped:0 overruns:0 frame:0
          TX packets:165 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:27710 (27.0 KiB)  TX bytes:27710 (27.0 KiB)

p6p1      Link encap:Ethernet  HWaddr 84:2B:2B:9C:47:3F  
          inet addr:192.168.0.777  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::862b:2bff:fe9c:473f/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:2515127 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2018581 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:3023850684 (2.8 GiB)  TX bytes:250460611 (238.8 MiB)
          Interrupt:18 

2) Desde la salida de ifconfig, se determina que la dirección de broadcast es 192.168.0.255. Ahora, hacer ping a la dirección de broadcast

 [root@localhost ~]# ping -b -c 3 -i 20 192.168.0.255
WARNING: pinging broadcast address
PING 192.168.0.255 (192.168.0.255) 56(84) bytes of data.
64 bytes from 192.168.0.14: icmp_seq=1 ttl=64 time=1.06 ms
64 bytes from 192.168.0.133: icmp_seq=1 ttl=64 time=48.3 ms (DUP!) 
--- 192.168.0.255 ping statistics ---
1 packets transmitted, 1 received, +1 duplicates, 0% packet loss, time 17901ms
rtt min/avg/max/mdev = 1.063/24.717/48.371/23.654 ms


Nótese que:b- se requiere con el fin de ping a una broadcast.
-c es el número (3) de las peticiones de eco (pings) que enviará.
-i especifica el intervalo en segundos entre el envío de cada paquete. Es necesario especificar un intervalo de tiempo suficiente para dar a todos los anfitriones en el tiempo de LAN suficiente para responder.

El método de ping no garantiza que todos los sistemas conectados a la red local se puede encontrar. Esto es porque algunos equipos pueden ser configurados para no responder a las consultas de difusión, o para hacer ping a las consultas por completo.

El segundo método utiliza Nmap. Aunque Nmap es más conocido por sus capacidades de escaneo de puertos Nmap también es muy fiable para el descubrimiento de sistemas.


Puede ejecutar nmap ya sea como usuario sin privilegios, o de la raíz. nmap sólo dará a los usuarios no root de la dirección IP de cualquier máquina que encuentre.

$ Nmap-sP 192.168.0.1-254


Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-05-19 17:02 PDT
Host 192.168.0.1 appears to be up.
Host 192.168.0.100 appears to be up.
Host 192.168.0.103 appears to be up.
Nmap finished: 254 IP addresses (3 hosts up) scanned in 2.507 seconds


Si ejecuta nmap como root, usted también tendrá la dirección MAC:

$ Nmap-sP 192.168.0.1-254

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-05-19 18:06 PDT
Host 192.168.0.1 appears to be up.
MAC Address: 03:05:6D:2D:87:B3 (The Linksys Group)
Host 192.168.0.100 appears to be up.
MAC Address: 00:07:95:A9:3A:77 (Elitegroup Computer System Co. (ECS))
Host 192.168.0.103 appears to be up.
Nmap finished: 254 IP addresses (3 hosts up) scanned in 5.900 seconds


nmap-sP instruye para llevar a cabo sólo un sondeo ping para determinar si el host destino está, sin escaneo de puertos o que  detección de sistema.
De forma predeterminada, la opción -sP  hace que Nmap envía una solicitud de eco ICMP y un paquete TCP al puerto 80.

Utilizando cualquiera de ping o nmap, usted puede descubrir lo que las máquinas están conectadas a la LAN. 


-- James Jara

Comentarios

Entradas populares de este blog

Día Internacional de la Seguridad Informática, 30 de noviembre 2013, Nicoya

Solucion USSD Exploit - Compruebe si su celular es vulnerable

NetSleuth - en tiempo real y analizador PCAP