Host Discovery
Cuando realizamos una prueba de penetraciĂłn interna en una red corporativa, el primer paso es obtener una visiĂłn general de los sistemas activos. Para descubrir estos sistemas en la red, podemos utilizar varias opciones de Nmap enfocadas en el descubrimiento de hosts. A continuaciĂłn, exploraremos diferentes mĂ©todos para identificar quĂ© sistemas están en lĂnea.
Almacenamiento de Resultados
Siempre es recomendable almacenar los resultados de cada escaneo. Esto permite comparar, documentar y generar informes más precisos. Diferentes herramientas pueden ofrecer resultados distintos, por lo que distinguir qué herramienta produjo qué resultados puede ser beneficioso.
Escanear un Rango de Red
Para descubrir hosts en un rango de red especĂfico, se puede usar el siguiente comando:
sudo nmap 10.129.2.0/24 -sn -oA tnet | grep for | cut -d" " -f5
Opciones de Escaneo
10.129.2.0/24
: Especifica el rango de red objetivo.-sn
: Desactiva el escaneo de puertos, realizando solo el descubrimiento de hosts.-oA tnet
: Almacena los resultados en todos los formatos que comienzan con el nombretnet
.
Salida Esperada:
10.129.2.4
10.129.2.10
10.129.2.11
10.129.2.18
10.129.2.19
10.129.2.20
10.129.2.28
Este mĂ©todo de escaneo depende de que los firewalls de los hosts permitan el tráfico ICMP. Si no es asĂ, se deben considerar otras tĂ©cnicas de escaneo, que se analizarán en "Firewall and IDS Evasion".
Escanear una Lista de IP
Si se proporciona una lista de IPs durante una prueba de penetraciĂłn, Nmap puede trabajar con esta lista para realizar el escaneo. AquĂ hay un ejemplo de cĂłmo usar una lista de IPs:
Archivo de Lista de IPs (
hosts.lst
):10.129.2.4 10.129.2.10 10.129.2.11 10.129.2.18 10.129.2.19 10.129.2.20 10.129.2.28
Comando de Escaneo:
sudo nmap -sn -oA tnet -iL hosts.lst | grep for | cut -d" " -f5
Opciones de Escaneo
-sn
: Desactiva el escaneo de puertos.-oA tnet
: Almacena los resultados en todos los formatos que comienzan con el nombretnet
.-iL hosts.lst
: Lee los hosts de la listahosts.lst
proporcionada.
Salida Esperada:
10.129.2.18
10.129.2.19
10.129.2.20
En este ejemplo, se detectan solo 3 de los 7 hosts como activos. Esto podrĂa ser debido a configuraciones de firewall que bloquean las solicitudes ICMP.
Escanear MĂşltiples IPs
También puedes escanear una pequeña parte de una red especificando múltiples direcciones IP o rangos de IP:
Escanear Direcciones IP EspecĂficas:
sudo nmap -sn -oA tnet 10.129.2.18 10.129.2.19 10.129.2.20 | grep for | cut -d" " -f5
Escanear un Rango de IPs:
sudo nmap -sn -oA tnet 10.129.2.18-20 | grep for | cut -d" " -f5
Salida Esperada:
10.129.2.18
10.129.2.19
10.129.2.20
Escanear una Sola IP
Para verificar si un solo host está activo, utiliza el siguiente comando:
sudo nmap 10.129.2.18 -sn -oA host
Opciones de Escaneo
10.129.2.18
: Especifica el objetivo del escaneo.-sn
: Desactiva el escaneo de puertos, realizando solo el descubrimiento de hosts.-oA host
: Almacena los resultados en todos los formatos que comienzan con el nombrehost
.
Salida Esperada:
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-14 23:59 CEST
Nmap scan report for 10.129.2.18
Host is up (0.087s latency).
MAC Address: DE:AD:00:00:BE:EF
Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds
Opciones Avanzadas
Para verificar cómo Nmap determina que un host está activo y para usar ICMP Echo Requests, puedes agregar las siguientes opciones:
Comando de Escaneo con Rastreo de Paquetes:
sudo nmap 10.129.2.18 -sn -oA host -PE --packet-trace
-PE
: Realiza el escaneo de ping utilizando solicitudes de eco ICMP.--packet-trace
: Muestra todos los paquetes enviados y recibidos.
Comando de Escaneo con RazĂłn:
sudo nmap 10.129.2.18 -sn -oA host -PE --reason
--reason
: Muestra el motivo por el cual un host se considera activo o inactivo.
Salida Esperada con --packet-trace
:
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-15 00:12 CEST
SENT (0.0107s) ICMP [10.10.14.2 > 10.129.2.18 Echo request (type=8/code=0) id=13607 seq=0] IP [ttl=255 id=23541 iplen=28 ]
RCVD (0.0152s) ICMP [10.129.2.18 > 10.10.14.2 Echo reply (type=0/code=0) id=13607 seq=0] IP [ttl=128 id=40622 iplen=28 ]
Nmap scan report for 10.129.2.18
Host is up (0.086s latency).
MAC Address: DE:AD:00:00:BE:EF
Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds
Este comando desactiva las solicitudes ARP y realiza el escaneo utilizando solo solicitudes de eco ICMP.
Last updated
Was this helpful?