tags: active_host nmap arp Scanning
Come prima scansione di una rete possiamo effettuare una ricerca di host attivi perchè se una rete possiede migliaia di indirizzi IP ci vorrebbe troppo tempo per scansionarli tutti e quindi una prima scrematura la si può fare con la selezione degli host attivi, lo strumento da utilizzare è nmap e il comando è il seguente (è importante che il comando venga effettuato tramite sudo o comunque tramite root perchè ci fornisce anche informazioni sul Mac Address):
Mix efficace per trovare tutti i dispositivi:
nmap -sn -sL -Pn 192.168.1.0/24Nel caso in cui la cache del router non sia aggiornata appariranno anche host attivi quando in realtà non lo sono, per evitare che nmap ci restituisca falsi positivi possiamo fare una scansione direttamente tramite richieste ARP dirette con il seguente comando:
sudo arp-scan --interface=wlan0 --localnetDa notare però che se la cache non è aggiornata possiamo anche vedere host che utilizzano la rete, ma che in quel momento non sono attivi quindi secondo me l’opzione migliore è usare Nmap per scansionare la rete e vedere tutti i dispositivi che la utilizzano, mentre con la seconda vediamo quali tra essi siano effettivamente attivi in quel momento.
Bettercap
Un altro sistema poco ortodosso è quello di utilizzare Bettercap con i seguenti comandi per trovare gli utenti attivi:
sudo bettercap -iface eth0
net.probe on
Arp Ping Scan
sudo nmap -sn -PR <indirizzo IP>
Dove sn non effettua la scansione delle porte e PR fa una scansione ARP Ping scan, è tra le più utili.
UDP Ping Scan
nmap -sn -PU <indirizzo IP>
Il PU serve ad effettuare una ricerca tramite protocollo UDP, utile quando ci sono dei firewall per richieste TCP.
ICMP ECHO ping scan
La scansione ping ICMP ECHO prevede l’invio di richieste ICMP ECHO a un host. Se l’host di destinazione è vivo, restituirà una risposta ICMP ECHO. Questa scansione è utile per individuare i dispositivi attivi o determinare se l’ICMP sta attraversando un firewall.
sudo nmap -sn -PE 10.10.1.22
ICMP ECHO ping sweep
Questa scansione serve ad effettuare una scansione tra un range di IP in questo caso quelli che vanno dal 10.10.1.10 al 10.10.1.23.
sudo nmap -sn -PE 10.10.1.10-23
ICMP timestamp ping scan
Il ping timestamp ICMP è un tipo opzionale e aggiuntivo di ping ICMP in base al quale gli aggressori interrogano un messaggio timestamp per acquisire le informazioni relative all’ora corrente dalla macchina host di destinazione.
sudo nmap -sn -PP 10.10.1.22
ICMP Address Mask Ping Scan
Questa tecnica è un’alternativa alla tradizionale scansione di ping ICMP ECHO, che viene utilizzata per determinare se l’host di destinazione è attivo in modo specifico quando gli amministratori bloccano i ping ICMP ECHO.
sudo nmap -sn -PM <indirizzo IP>
TCP SYN Ping Scan
Questa tecnica invia pacchetti TCP SYN vuoti all’host di destinazione, la risposta ACK significa che l’host è attivo, la cosa interessante è che non effettui nessuna connessione con il server e quindi non lascia tracce, inoltre lo puoi usare per evadere i firewall.
sudo nmap -sn -PS <indirizzo IP>
TCP ACK Ping Scan
Questa tecnica invia pacchetti TCP ACK vuoti all’host di destinazione; una risposta RST significa che l’host è attivo e come nella SYN ping scan non effettui nessuna connessione, infatti viene usata in caso la connessione SYN sia bloccata da un firewall, è una buona alternativa.
sudo nmap -sn -PA <indirizzo IP>
IP Protocol Ping Scan
Questa tecnica invia diversi pacchetti di sondaggi di diversi protocolli IP all’host di destinazione, qualsiasi risposta da qualsiasi sonda indica che un host è attivo.
sudo nmap -sn -PO <indirizzo IP>
Ognuno di questi comandi lo si può utilizzare per sondare più indirizzi IP contemporaneamente, possiamo farlo tra un range come già fatto in precedenza con il - come per esempio 10.10.10.1-23 oppure mettere direttamente il dominio dell’indirizzo IP come ad esempio /24, /16, /32, ecc.
Comandi misti
Qui stiamo eseguendo la scansione dell’intera subnet 10.10.1.0:
nmap -Pn -A -sS -oX test <10.10.1.0/24>