Reconocimiento de red de Kali Linux

Reconocimiento de red de Kali Linux
¿Por qué es importante la seguridad inalámbrica?? La mayoría de nosotros no usamos solo un tipo de dispositivo inalámbrico. Estas podrían ser nuestras computadoras portátiles usando Wi-Fi, PDA, teclados inalámbricos, mouse, etc. En la adopción masiva de la tecnología, Wireless se ha vuelto omnipresente. Como todos los dispositivos integrados le dan una puerta de enlace para conectarse a Internet, puede enfrentar varios desafíos. Las pruebas inalámbricas se realizan para resolver estos desafíos.

Pruebas y herramientas inalámbricas


La prueba inalámbrica examina y analiza dispositivos que pueden conectarse con otras redes. Estos dispositivos realizan diversas tareas y funciones y se prueban para garantizar su cumplimiento y regulación. Hay varias herramientas utilizadas para este propósito; Por ejemplo, Aircrack-NG, Wifite, Wireshark, Wash, etc. Otro término utilizado para probar el potencial en un dispositivo o red se conoce como reconocimiento de red. Hay varias herramientas utilizadas para la activación del reconocimiento de red en las pruebas inalámbricas.

Este artículo discutirá el reconocimiento de la red y las herramientas utilizadas para su activación.

Reconocimiento de red para principiantes

¿Cómo puedes apuntar a algo que no puedes ver?? Para este propósito, hay una herramienta de huella conocida como nmap. Si sus vecinos le molesta usar continuamente su wifi, puede usar esta herramienta para escanear toda su red doméstica. NMAP puede mostrarle todos los dispositivos que están conectados y brindan toda la información sobre el dispositivo de destino. También se usa para escanear servidores o enrutadores. Puede descargar nmap de cualquier sitio web, como nmap.organizar. Está disponible para sistemas operativos populares, como Linux y Windows. NMAP está preinstalado para Kali Linux, solo tiene que lanzarlo y ejecutar el programa. Todo lo que tiene que hacer es abrir NMAP e ingresar la contraseña de su ruta, y ahí va.

NMAP para redes locales

NMAP es una excelente herramienta de reconocimiento de red utilizada para escanear los datos conectados a cualquier dispositivo. Puede escanear todos los servidores y sistemas UP y verificar las debilidades de la red y el sistema operativo. Puede consultar los sistemas en vivo, abrir puertos, realizar el agarre de banner, preparar proxies, ver la dirección IP y la versión del sistema operativo, y otros detalles sobre el dispositivo conectado con NMAP. Para recibir esta información, ingrese el siguiente comando:

$ sudo nmap -f 10.0.2.15/24

NMAP para redes remotas

NMAP envía paquetes TCP y UDP al host remoto y analiza casi cada parte de la respuesta. NMAP también realiza pruebas, como TCP. En pocas palabras, NMAP se usa para la determinación del inventario de red, así como cuán vulnerable es el host. NMAP también proporciona detección remota del sistema operativo. La detección del sistema operativo es encontrar qué sistema operativo se está ejecutando en la máquina de destino utilizando las huellas dactilares de pila TCP/IP. El siguiente código de comando puede ayudarlo para este propósito:

$ nmap -f linuxhint.comunicarse

Configurar NMAP para escanear un solo objetivo

Para monitorear cada movimiento de alguien, escanear su dispositivo es la mejor opción. Al ejecutar NMAP, puede obtener información detallada sobre la dirección IP, la versión del sistema operativo y todos los sitios web conectados al dispositivo en su red. El escaneo NMAP es útil incluso está escaneando para un solo objetivo. Esto se puede hacer escaneando su servidor local ejecutando NMAP. El siguiente código de comando se puede usar para escanear un solo objetivo:

$ sudo nmap 10.0.2.15 -A

Calcule la subred y escanee un rango para descubrir dispositivos

NMAP puede descubrir todos los dispositivos, direcciones IP y direcciones MAC conectadas a un servidor. Puede encontrar un rango de subred de todos los dispositivos utilizando una herramienta simple conocida como ipcalc. El rango de subred es el rango de las direcciones IP que están disponibles o conectadas a una red. Para enumerar todos los dispositivos en el rango de subred, ingrese el siguiente comando:

$ ipcalc 127.0.0.1

Crear una lista objetivo de hosts activos

Después de determinar todas las direcciones IP en el rango dado, puede obtener más información utilizando el atributo -a con el comando. También puede obtener un archivo que contenga listas de su host activo siguiendo el comando NMAP Terminal a continuación:

$ nmap -p 80 -OG -10.0.2.15 | Awk '/80 \/Open/imprimir $ 2
'>> Port80.TXT
$ Cat Port80.TXT

Identificar el sistema operativo en dispositivos descubiertos

Una cosa útil de saber sobre un dispositivo es su sistema operativo. Al usar NMAP, puede identificar y detectar el sistema operativo que el dispositivo está utilizando. Use el siguiente comando del emulador terminal para hacerlo:

$ sudo nmap -o -Il Port80.TXT

Usando NMAP, también puede obtener información sobre las aplicaciones y sus versiones a través del siguiente comando:

$ sudo nmap -sv 10.0.2.15 -d 10.0.2.15,10.0.2.dieciséis

Escaneos avanzados y soluciones

NMAP puede dejar de funcionar debido a los problemas del enrutador. En este caso, puede experimentar dificultades para escanear los datos. Puede resolver este problema agregando -pn, que puede caer y pit por el enrutador. Si no desea que otras personas lo detecten para escanear, entonces puede agregar -d.

$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14,10.0.2.15,10.0.2.dieciséis

Conclusión

Si desea explorar los dispositivos que están conectados a la red, entonces NMAP es su mejor opción para esta tarea. NMAP es una herramienta de escaneo de facto que escanea para hosts en vivo, sistema operativo y puertos abiertos. Es una herramienta abierta disponible para todas las plataformas. El objetivo principal de NMAP es el del probador de penetración de red; En otras palabras, el reconocimiento de la red. Espero que los conceptos discutidos en este artículo sean suficientes para que obtenga la idea básica del reconocimiento de red y las herramientas utilizadas para realizar esta tarea en Kali Linux.