Descubrimiento de host
ARP
Máquina local
# Linux/Unix
arp
# Windows
arp -a
Herramientas
arp-scan -l
arp-scan -I <interface> <CIDR>
netdiscover -i <interface> -r <CIDR>
<interface> = interfaz de red.
<CIDR> = Classless Inter-Domain Routing.
Ping
# Windows
# Símbolo del sistema (cmd)
for /l %i in (1,1,254) do @ping -4 -n 1 -w 100 X.X.X.%i | findstr TTL
# PowerShell
1..254 | % {ping -4 -n 1 -w 100 X.X.X.$_} | Select-String TTL
1..254 | % {ping -4 -n 1 -w 100 X.X.X.$_} | Select-String TTL | % {$regex = [regex] '\b\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}\b'; $regex.Matches($_)} | % {$_.value}
# Linux/Unix
for i in $(seq 1 254); do (ping -c 1 X.X.X.${i} | grep "bytes from" &); done;
fping
Utiliza Internet Control Message Protocol (ICMP) para determinar si un host está activo.
Echo request (petición de eco)
8
0
Echo reply (respuesta de eco)
0
0
fping -a -A -n <IP-address> 2>/dev/null
fping -a -A -n -g -q <start-IP-address> <end-IP-address> 2>/dev/null
fping -a -A -n -g -q <CIDR> 2>/dev/null
fping -a -A -n -g -q <CIDR> | tr -d '()' | awk '{print $2"\t"$1}' | column -t >> fping.txt
-a = host activos.
-A = muestra host por dirección IP.
-n = muestra host por nombre (DNS).
<IP-address> = dirección IP.
-g = hosts a descubrir.
<start-IP-address> = dirección IP inicio.
<end-IP-address> = dirección IP final.
<CIDR> = Classless Inter-Domain Routing.
2>/dev/null = envía todos los errores producidos por el comando a
/dev/null
, son ignorarlos y no se muestran.
Nmap
Listado de host utilizando resolución inversa de DNS
nmap -sL <IP-address>
nmap -sL <CIDR>
nmap -sL X.X.X.0-255
nmap -sL X.X.X.*
nmap -sL X.X.0-255.*
-sL = listado de host utilizando resolución inversa de DNS. No envía ningún paquete a los host.
<IP-address> = dirección IP.
<CIDR> = Classless Inter-Domain Routing.
Descubrimiento de host activos
nmap -sn <IP-address>
nmap -sn <CIDR> -oN nmap-host-discovery.txt
nmap -sn X.X.X.0-255
nmap -sn X.X.X.*
nmap -sn X.X.0-255.*
nmap -sn -PS21,22,23,25,53,80,110,111,135,139,143,443,445,993,995,1723,3306,3389,5900,8080 {CIDR} -oN nmap-host-discovery-top-ports.txt
-sn = descubrimiento de host utilizando:
Echo request (petición de eco)
8
0
Echo reply (respuesta de eco)
0
0
TCP
80
ACK
TCP
443
SYN
Descubrimiento de host activos vía escaneo de puertos
nmap -Pn <IP-address>
nmap -Pn <CIDR>
nmap -Pn X.X.X.0-255
nmap -Pn X.X.X.*
nmap -Pn X.X.0-255.*
-Pn = no realiza fase de descubrimiento de host, considera a todos como activos y realiza un escaneo de puertos para determinar los host activos.
<IP-address> = dirección IP.
<CIDR> = Classless Inter-Domain Routing.
Descubrimiento de servidores por servicio
# DNS, Domain Name System
nmap -sS -sU -p 53 --open <CIDR> -oN nmap-dns-servers.txt
# SNMP, Simple Network Management Protocol
nmap -sS -sU -p 161,162 --open <CIDR> -oN nmap-snmp.txt
-sS = escaneo TCP SYN (stealth/sigilo).
-sU = escaneo puertos UDP.
-p = puerto TCP/UDP.
--open = mostrar solo puertos abiertos (o posiblemente abiertos).
<CIDR> = Classless Inter-Domain Routing.
Última actualización
¿Te fue útil?