Sondeo de la Red con Netdiscover

  • Posted on: 14 February 2014
  • By: ReYDeS

Netdiscover es una herramienta activa/pasiva para el reconocimiento de direcciones, desarrollada principalmente para redes inalámbricas sin servidor dhcp, cuando se está realizando wardriving. Y también puede ser utilizada en redes con hub o switch.

Construido sobre libnet y libcap, puede detectar de manera pasiva hosts en funcionamiento, o búsqueda de ellos, enviando solicitudes ARP, esto también puede ser utilizado para inspeccionar el tráfico de red ARP, o encontrar direcciones de red utilizando el modo de auto escaneo, lo cual puede escanear por redes locales comunes.

Ejecutar la herramienta netdiscover en modo activo. La opción “-i” define el dispositivos de red, para esta práctica “eth0”. La opción “-r” define el rango que se escaneará.

# netdiscover -i eth0 -r 192.168.0.0/24

Utilizar la herramienta WireShark para visualizar el tráfico de red generado por la ejecución de esta herramienta. Se pueden visualizar las solicitudes ARP, y las respuestas ARP desde algunos objetivos en el rango de la red objetivo.

Utilizar la herramienta Netdiscover para realizar un escaneo pasivo. La opción "-p" define el modo pasivo y coloca a la herramienta en modo de "Sniffer". Para generar tráfico se ha procedido a establecer una conexión al puerto TCP 80 desde Kali Linux hacia la dirección IP del objetivo de evaluación. De igual manera se sugiere utilizar una herramienta como WireShark para vigilar y analizar el tráfico de red.

# netdiscover -i eth0 -r 192.168.0.0/24 -p

En una Prueba de Penetración a este procedimiento se le denomina también como Sondeo de la Red, en donde se requiere identificar a todos los dispositivos de una red. De esta manera se conocerán la cantidad de sistemas que residen en la red y sus correspondientes direcciones IP. La herramienta Netdiscover puede realizar esta labor de manera activa y pasiva, en el caso del escaneo activo utiliza solicitudes ARP para generar respuestas ARP. Y En el caso del “escaneo” pasivo, simplemente vigila el tráfico de la red sin enviar ningún tipo de paquete a la red. La limitación de esta herramienta es debido a que las solicitudes ARP no atraviesan los encaminadores (routers), y solo detecta sistemas en la misma subred.

Fuentes:

http://nixgeneration.com/~jaime/netdiscover/
http://www.wireshark.org/

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1