Host Discovery
Cuando realizamos una prueba de penetración interna en una red corporativa, el primer paso es obtener una visión general de los sistemas activos. Para descubrir estos sistemas en la red, podemos utilizar varias opciones de Nmap enfocadas en el descubrimiento de hosts. A continuación, exploraremos diferentes métodos para identificar qué sistemas están en línea.
Almacenamiento de Resultados
Siempre es recomendable almacenar los resultados de cada escaneo. Esto permite comparar, documentar y generar informes más precisos. Diferentes herramientas pueden ofrecer resultados distintos, por lo que distinguir qué herramienta produjo qué resultados puede ser beneficioso.
Escanear un Rango de Red
Para descubrir hosts en un rango de red específico, se puede usar el siguiente comando:
Opciones de Escaneo
10.129.2.0/24
: Especifica el rango de red objetivo.-sn
: Desactiva el escaneo de puertos, realizando solo el descubrimiento de hosts.-oA tnet
: Almacena los resultados en todos los formatos que comienzan con el nombretnet
.
Salida Esperada:
Este método de escaneo depende de que los firewalls de los hosts permitan el tráfico ICMP. Si no es así, se deben considerar otras técnicas de escaneo, que se analizarán en "Firewall and IDS Evasion".
Escanear una Lista de IP
Si se proporciona una lista de IPs durante una prueba de penetración, Nmap puede trabajar con esta lista para realizar el escaneo. Aquí hay un ejemplo de cómo usar una lista de IPs:
Archivo de Lista de IPs (
hosts.lst
):Comando de Escaneo:
Opciones de Escaneo
-sn
: Desactiva el escaneo de puertos.-oA tnet
: Almacena los resultados en todos los formatos que comienzan con el nombretnet
.-iL hosts.lst
: Lee los hosts de la listahosts.lst
proporcionada.
Salida Esperada:
En este ejemplo, se detectan solo 3 de los 7 hosts como activos. Esto podría ser debido a configuraciones de firewall que bloquean las solicitudes ICMP.
Escanear Múltiples IPs
También puedes escanear una pequeña parte de una red especificando múltiples direcciones IP o rangos de IP:
Escanear Direcciones IP Específicas:
Escanear un Rango de IPs:
Salida Esperada:
Escanear una Sola IP
Para verificar si un solo host está activo, utiliza el siguiente comando:
Opciones de Escaneo
10.129.2.18
: Especifica el objetivo del escaneo.-sn
: Desactiva el escaneo de puertos, realizando solo el descubrimiento de hosts.-oA host
: Almacena los resultados en todos los formatos que comienzan con el nombrehost
.
Salida Esperada:
Opciones Avanzadas
Para verificar cómo Nmap determina que un host está activo y para usar ICMP Echo Requests, puedes agregar las siguientes opciones:
Comando de Escaneo con Rastreo de Paquetes:
-PE
: Realiza el escaneo de ping utilizando solicitudes de eco ICMP.--packet-trace
: Muestra todos los paquetes enviados y recibidos.
Comando de Escaneo con Razón:
--reason
: Muestra el motivo por el cual un host se considera activo o inactivo.
Salida Esperada con --packet-trace
:
Este comando desactiva las solicitudes ARP y realiza el escaneo utilizando solo solicitudes de eco ICMP.
Last updated