Использование Netdiscover для обнаружения хостов в сети

Использование Netdiscover для определение хостов сети

Обнаружение активных хостов в сети — это важный этап при выполнении теста на проникновение. В этой статье я покажу, как с помощью Netdiscover обнаружить хосты в сети и получить информацию о MAC-адресе и производителе сетевой карты устройства.

Еще по теме: Обнаружение хостов сети с помощью Nmap

Использование Netdiscover для обнаружения хостов в сети

В качестве стенда я будут использовать Kali Linux (атакующая ОС), Metasploitable (целевой хост в сети) и OWASP BWA (целевой хост в сети).

Откройте Kali Linux и выполните команду:

Определить хосты сети Netdiscover Kali Linux

Как видите на скрине, команда отобразила все сетевые интерфейсы. Интерфейс eth0 (Ethernet) — обычно физический сетевой интерфейс, но поскольку я использую VirtualBox для виртуализации Kali Linux, то в этом случае — виртуальный сетевой интерфейс.

Имейте в виду, беспроводные сетевые интерфейсы называются wlan (wlan1 или wlan2 и т.д.).

Адрес inet, отображаемый под интерфейсом eth0 — это IP-адрес моей машины Kali Linux. IP-адрес в вашем случае будет отличаться. Вы должны знать IP своей машины — важно для определения возможного сетевого идентификатора нашей подключенной сети.

Netdiscover — это инструмент сканирования, который использует ARP для обнаружения подключенных к сети хостов.

Запускаем Netdiscover для сканирования всей сети:

Параметр r позволяет указать диапазон сканирования.

Можно выполнить пассивное сканирование сети, используя параметр p, который позволяет пассивно прослушивать любые сообщения, которыми могут обмениваться хосты в сети.

Синтаксис:

Параметры:

  • -i устройство — ваше сетевое устройство
  • -r диапазон — сканирование заданного диапазона вместо автоматического сканирования. 192.168.6.0/24,/16,/8.
  • -l файл — просмотреть список диапазонов, содержащихся в данном файле.
  • -p — ничего не отправлять, только сканировать.
  • -m файл — просмотреть список известных MAC-адресов и имен хостов.
  • -F фильтер— настроить выражение фильтра pcap (по умолчанию: «arp»).
  • -s время — время ожидания между каждым ARP-запросом (в миллисекундах).
  • -c количество — количество раз отправки каждого ARP-запроса (для сетей с потерей пакетов).
  • -n узел — последний октет исходного IP, использованный для сканирования (от 2 до 253).
  • -d — игнорировать файлы домашней конфигурации для автосканирования и быстрого режима.
  • -f — включить сканирование в быстром режиме, экономит много времени, рекомендуется для автоматического.
  • -P — печатать результаты в формате, пригодном для анализа другой программой, и останавливаться после активного сканирования.
  • -L — аналогичен -P, но продолжает прослушивание после завершения активного сканирования.
  • -N — Не печатать заголовок. Действителен только при включении -P или -L.
  • -S — включить подавление времени ожидания между каждым запросом (хардкорный режим).

Если -r, -l или -p не задействованы, тогда netdiscover будет сканировать общие адреса локальной сети.

На следующем снимке экрана показаны результаты Netdiscover при использовании на работающих хост-компьютерах в сети 172.30.1.0/24:

Обнаружение хоста Netdiscover Kali Linux

На скрине видно, что Netdiscover обнаружил два хоста и отобразил информацию об IP-адресе, MAC-адресе, производителе и имени хоста. Позже, используя информацию о производителе сетевой карты, пентестер сможет начать поиск уязвимостей.

РЕКОМЕНДУЕМ:

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий

  1. ff

    Отличный инструмент для обнаружения устройств в сети

    Ответить
  2. Олег

    Как Netdiscover определяет производителя оборудования по MAC-адресу и насколько это точно?

    Ответить
    1. QUASAR автор

      Он использует базу данных OUI (Organizationally Unique Identifier), чтобы сопоставить первые три октета MAC-адреса с производителем оборудования. Точность определения зависит от актуальности этой базы данных. Если база данных обновлена, результаты будут довольно точными, но могут быть ошибки, если MAC-адрес принадлежит новой компании или если оборудование использует виртуальные MAC-адреса.

  3. Кто

    Как использовать Netdiscover для сканирования IPv6-сетей?

    Ответить
    1. QUASAR автор

      Netdiscover не поддерживает сканирование IPv6-сетей. Инструмент разработан исключительно для IPv4-сетей. Для сканирования IPv6-сетей можно использовать другие инструменты, такие как Nmap, который имеет поддержку как IPv4, так и IPv6.