NMAP , Rastrear maquinas en LAN - Tecnica Information Gathering
Ping o nmap sirve para identificar las máquinas de la LAN
Puede utilizar ping o nmap para saber qué máquinas se encuentran actualmente en la red local.
El primer método consiste en hacer ping a la dirección broadcast lan .
1) Para averiguar la dirección de broadcast de la red local:
root@localhost ~]# ifconfig
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:165 errors:0 dropped:0 overruns:0 frame:0
TX packets:165 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:27710 (27.0 KiB) TX bytes:27710 (27.0 KiB)
p6p1 Link encap:Ethernet HWaddr 84:2B:2B:9C:47:3F
inet addr:192.168.0.777 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::862b:2bff:fe9c:473f/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2515127 errors:0 dropped:0 overruns:0 frame:0
TX packets:2018581 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3023850684 (2.8 GiB) TX bytes:250460611 (238.8 MiB)
Interrupt:18
2) Desde la salida de ifconfig, se determina que la dirección de broadcast es 192.168.0.255. Ahora, hacer ping a la dirección de broadcast
[root@localhost ~]# ping -b -c 3 -i 20 192.168.0.255
WARNING: pinging broadcast address
PING 192.168.0.255 (192.168.0.255) 56(84) bytes of data.
64 bytes from 192.168.0.14: icmp_seq=1 ttl=64 time=1.06 ms
64 bytes from 192.168.0.133: icmp_seq=1 ttl=64 time=48.3 ms (DUP!)
--- 192.168.0.255 ping statistics ---
1 packets transmitted, 1 received, +1 duplicates, 0% packet loss, time 17901ms
rtt min/avg/max/mdev = 1.063/24.717/48.371/23.654 ms
Nótese que:b- se requiere con el fin de ping a una broadcast.
-c es el número (3) de las peticiones de eco (pings) que enviará.
-i especifica el intervalo en segundos entre el envío de cada paquete. Es necesario especificar un intervalo de tiempo suficiente para dar a todos los anfitriones en el tiempo de LAN suficiente para responder.
El método de ping no garantiza que todos los sistemas conectados a la red local se puede encontrar. Esto es porque algunos equipos pueden ser configurados para no responder a las consultas de difusión, o para hacer ping a las consultas por completo.
El segundo método utiliza Nmap. Aunque Nmap es más conocido por sus capacidades de escaneo de puertos Nmap también es muy fiable para el descubrimiento de sistemas.
Puede ejecutar nmap ya sea como usuario sin privilegios, o de la raíz. nmap sólo dará a los usuarios no root de la dirección IP de cualquier máquina que encuentre.
$ Nmap-sP 192.168.0.1-254
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-05-19 17:02 PDT
Host 192.168.0.1 appears to be up.
Host 192.168.0.100 appears to be up.
Host 192.168.0.103 appears to be up.
Nmap finished: 254 IP addresses (3 hosts up) scanned in 2.507 seconds
Si ejecuta nmap como root, usted también tendrá la dirección MAC:
$ Nmap-sP 192.168.0.1-254
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-05-19 18:06 PDT
Host 192.168.0.1 appears to be up.
MAC Address: 03:05:6D:2D:87:B3 (The Linksys Group)
Host 192.168.0.100 appears to be up.
MAC Address: 00:07:95:A9:3A:77 (Elitegroup Computer System Co. (ECS))
Host 192.168.0.103 appears to be up.
Nmap finished: 254 IP addresses (3 hosts up) scanned in 5.900 seconds
nmap-sP instruye para llevar a cabo sólo un sondeo ping para determinar si el host destino está, sin escaneo de puertos o que detección de sistema.
De forma predeterminada, la opción -sP hace que Nmap envía una solicitud de eco ICMP y un paquete TCP al puerto 80.
Utilizando cualquiera de ping o nmap, usted puede descubrir lo que las máquinas están conectadas a la LAN.
-- James Jara
Comentarios
Publicar un comentario