Descubrimiento de hosts (Host Discovery)

La primera tecnica que utilizaremos sera la llamada Host Discovery, lo haremos frente a las maquinas de nuestro entorno las llamadas metasploitable3 tanto la de windows como la de linux.

Vamos a empezar con esta herramienta descubriendo que hosts hay conectados a esta red actual con el siguiente comando:

nmap -sn 192.168.16.0/24

Hay que poner el rango de red en la que estamos, que esto se identifca viendo el penultimo numero de nuestra IP y poniendo en el ultimo numero un 0 y despues poniendo el tipo de IP que sea, lo normal es que sea el generico /24.

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-10 11:23 EST
Nmap scan report for 192.168.16.1
Host is up (0.00060s latency).
MAC Address: 00:50:56:C0:00:01 (VMware)
Nmap scan report for 192.168.16.129
Host is up (0.00014s latency).
MAC Address: 00:0C:29:29:E7:FF (VMware)
Nmap scan report for 192.168.16.132
Host is up (0.00032s latency).
MAC Address: 00:0C:29:EC:1E:B9 (VMware)
Nmap scan report for 192.168.16.254
Host is up (0.00059s latency).
MAC Address: 00:50:56:E0:99:54 (VMware)
Nmap scan report for 192.168.16.128
Host is up.
Nmap done: 256 IP addresses (5 hosts up) scanned in 27.94 seconds

Y nos sacara las 2 maquinas que estan conectadas a la red las metasploitables que serian las siguientes IP's:

192.168.16.129
192.168.16.132

Si se ejecuta sin privilegios elevados nmap el funcionamiento que va a tener es que para identificar los nodos que estan conectados a la red y lo que estan activos es haciendolo mediante los puertos 80 y 443, mediante el protocolo TCP/IP, pero si lo hacemos con privilegios elevados, para identificar las maquinas que estan conectadas y activas en la red, lo va hacer mediante el protocolo ARP que este consiste en que nosotros preguntamos al rango de red (mediante el Broadcast) entero quien es tal IP enviando una serie de paquetes de red con dicha IP y el que coincida con dicha IP nos devuelve como respuesta la MAC (IP fisica) del nodo en cuestion, por lo que podremos identificarlo de esa forma, ya que el protocolo ARP funciona de esa forma se identifica mediante la IP fisica del equipo MAC.

Una vez sabiendo los hosts que estan corriendo en nuestra red, si hacemos el siguiente comando con alguna de las 2 IP's:

nmap -PS 192.168.16.129

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-10 11:46 EST
Nmap scan report for 192.168.16.129
Host is up (0.00021s latency).
Not shown: 990 closed tcp ports (reset)
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
631/tcp  open  ipp
3306/tcp open  mysql
6667/tcp open  irc
8080/tcp open  http-proxy
MAC Address: 00:0C:29:29:E7:FF (VMware)

Nmap done: 1 IP address (1 host up) scanned in 13.25 seconds

Por lo que vemos con el parametro -PS lo que hacemos es probar todos los puertos y ver cuales nos responden mostrando solo los resultados de los cuales estan activos, el unico inconveniente es que este tipo de escaneos hacen mucho ruido, mucho trafico de red, pero si queremos no hacer tanto trafico de red y solamente escanear un puerto en concreto para verificar si esta activo o no, podremos hacerlo de la siguiente forma:

nmap -PS 192.168.16.129 -p 80

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-10 11:51 EST
Nmap scan report for 192.168.16.129
Host is up (0.00028s latency).

PORT   STATE SERVICE
80/tcp open  http
MAC Address: 00:0C:29:29:E7:FF (VMware)

Nmap done: 1 IP address (1 host up) scanned in 13.14 seconds

Aqui nos esta diciendo que el puerto 80 esta activo (open), sin hacer tanto trafico de red.

Para verificar que el host al que queremos escanear dicho puerto esta activo, se puede hacer añadiendole al parametro -PS un par de puertos para verificar si estan activos y de ser asi le respondera por lo que verificara que esta activo el host y despues escaneara el puerto de -p una vez verificado esto anterior:

nmap -PS21,22,23 192.168.16.129 -p 21

Last updated