Barrido de ping nmap

Barrido de ping nmap

Este tutorial se centra en el barrido de ping usando nmap.

Ping Sweep es un método para descubrir dispositivos dentro de una red siempre que estén encendidos y conectados. Por supuesto, puede descubrir todos los hosts dentro de una red utilizando diferentes técnicas. Pero una de las ventajas de Ping Sweet es contrario a otros métodos, este no es agresivo y puede omitir las etapas de escaneo regulares, lo que dificulta ser detectado.

El barrido de ping se puede hacer utilizando diferentes herramientas, como NMAP (Network Mapper), la red y el escáner de seguridad más flexible y ampliamente utilizada, la herramienta principal para los administradores y los piratas informáticos del sistema.

Todas las instrucciones explicadas en este tutorial de Ping Sweep incluyen capturas de pantalla, lo que facilita que cualquier usuario las siga.

Comenzando con NMAP Ping Sweet

En caso de que aún no tenga NMAP instalado, en Debian y sus distribuciones de Linux puede instalarlo ejecutando el comando que se muestra a continuación.

sudo apt install nmap


Una vez que se instala NMAP, podemos continuar con las técnicas de barrido de ping.

Hay dos banderas NMAP principales que podemos usar para el barrido de ping. Estas banderas básicamente le dicen a NMAP que no ejecute un escaneo de puertos después de que el proceso de descubrimiento del host encuentre un dispositivo.

Las banderas son -sp y -sn, dónde -sn es el reemplazo del viejo -bandera.

El siguiente ejemplo muestra cómo descubrir todos los hosts dentro del último segmento u octeto de la red con los primeros tres segmentos/octetos 208.109.192.X. Donde x es el segmento con todos los anfitriones que queremos descubrir. En este caso, ordené a NMAP que encontrara todos los hosts definiendo un rango de IP de 1 a 255 (1-255).

nmap -sp 208.109.192.1-255

Como puede ver, NMAP verifica todos los hosts y nos informa a los anfitriones vivos.

Otra forma de verificar todos los hosts dentro de un octeto es implementando el comodín (*), es exactamente lo mismo que definir un rango de 1 a 255.

nmap -sp 208.109.192.*

Puede buscar hosts disponibles en más de un segmento. En el siguiente ejemplo, NMAP verificará los hosts vivos en la tercera y cuarta segmentos, el tercer segmento devolverá los hosts disponibles entre 9 y 100, mientras que el cuarto segmento se analizará para los hosts vivos entre 10 y 236.

nmap -sp 208.109.9-100.10-236

Si está buscando todos los anfitriones vivos en más de un segmento, puede usar el comodín en múltiples segmentos como se muestra a continuación, por supuesto, esto llevará más tiempo.

nmap -sp 208.109.*.*

También puede usar subredes para descubrir hosts usando el barrido de ping nmap como se muestra en la siguiente imagen.

nmap -sp 192.168.0.1/24


Como se dijo anteriormente, NMAP notificó el -bandera explicado anteriormente está siendo reemplazado por el -bandera.

Como puede ver en el ejemplo a continuación, el resultado es exactamente el mismo.

nmap -sn 208.109.192.*


Con ambas banderas, puedes combinar rangos de comodín e IP como se muestra a continuación.

nmap -sn 208.109.190-193.*


Como con el -bandera sp, con -sn También puede descubrir hosts especificando la subred como se muestra a continuación.

nmap -sn 192.168.0.1/24

El -bandera el uso es el mismo que con -sp.

Hay opciones adicionales que puede implementar. Por ejemplo, puede escanear un rango completo o parte de él mientras excluye una IP específica o un rango específico. Para hacerlo, debe agregar el -Opción de exclusión.

Como puede ver en el siguiente ejemplo, todas las direcciones IP dentro del último segmento se verificarán según lo especificado por el comodín, pero el -Opción de exclusión instruye a omitir la IP 208.109.193.5.

nmap -sn 208.109.193.* -Excluir 208.109.193.5


El siguiente ejemplo excluye el rango IPS de 208.109.193.1 a 208.109.193.20. Estas direcciones IP serán omitidas.

nmap -sn 208.109.193.* -Excluir 208.109.193.1-20


Además, a las banderas explicadas anteriormente, el NSE (motor de secuencias de comandos NMAP) ofrece un script para el descubrimiento de host de transmisión. El motor de secuencias de comandos NMAP (NSE) es un conjunto de scripts para automatizar las tareas de escaneo. Los usuarios pueden escribir sus propios scripts NSE.

Este script requiere privilegios raíz porque envía paquetes sin procesar. Otra desventaja es que no todos los dispositivos están configurados para responder a los paquetes sin procesar. La salida devolverá información adicional sobre hosts descubiertos, incluida la dirección MAC.

La sintaxis adecuada para ejecutar el script de transmisión de transmisión para detectar hosts dentro de una red se muestra a continuación.

sudo nmap --script broadcast-ping 192.168.0.*


También puede definir diferentes segmentos para que se descubran los anfitriones.

Si está interesado en aprender más sobre este guión, visite https: // nmap.org/nsedoc/scripts/broadcast-ping.html.

Barrido de ping con fing

El mercado ofrece otras herramientas capaces de ejecutar Ping Sweet para el descubrimiento del anfitrión, una de ellas es Fing.

Para instalar FPing en Distribuciones de Linux con sede en Debian, ejecute el siguiente comando.

sudo apt install fping


Después de instalar FPing, use el -G BANDERA para descubrir anfitriones. Esta herramienta es más limitada que NMAP, no es compatible con Wildcard ni Ranges IP.

fping -g 192.168.0.1/24


Se trata de técnicas de barrido de ping utilizando NMAP, incluida la bonificación de Fping.

Conclusión

Como puede ver, ejecutar ping barrido con nmap es bastante fácil y se puede hacer por cualquier nivel de usuario. NMAP es una herramienta formidable para este y otros fines, y ofrece una variedad de métodos para obtener un resultado. Personalmente, creo que NMAP es la herramienta más completa para auditar y diagnosticar redes. La muestra de FPing también es formidable para mostrar la superioridad de NMAP sobre sus alternativas. NMAP puede descubrir hosts en vivo con más precisión que las alternativas específicamente diseñadas para este propósito. NSE también le permite escribir sus propios scripts para descubrir hosts, automatizar la combinación de diferentes banderas y scripts, una característica que no está incluida en muchos escáneres de red. Además, a los programas que se muestran en este tutorial, el mercado ofrece otras alternativas como HPing.

Gracias por leer este tutorial de NMAP para ejecutar Ping Sweet. Espero que haya sido útil para ti. Sigue siguiendo la pista de Linux para obtener más consejos y tutoriales profesionales.