Para esto existe un sniffer en el cual nosotros podemos ver todas las máquinas que compartan información por medio del protocolo netbios, como sabemos windows utiliza este protocolo para sus comunicaciones en GNU/Linux, BSD, Solaris y Mac utilizamos el servicio de samba por lo cual también serán detectadas los recursos por compartidos por esos sistemas.
Para esto tenemos la herramienta nbtscan, el cual es un sniffer que detecta todos los recursos compartidos dentro de nuestra red.
Para instalar:
#apt-get install nbtscanVeamos algunos ejemplos:
- Ejemplo 1:
Podemos escanear completamente un segmento de red por el puerto 137:# nbtscan -r 192.168.1.0/24
Doing NBT name scan for addresses from 192.168.1.0/24
IP address NetBIOS Name Server User MAC address
——————————————————————————
192.168.1.0 Sendto failed: Permission denied
192.168.1.107
192.168.1.79 FACTOR-8BAB06C6 00:13:d3:bb:96:23
192.168.1.3 NPIB88CB2 00:11:0a:b8:8c:b2
192.168.1.64 HP530 00:1f:3c:a3:13:f3
192.168.1.255 Sendto failed: Permission denied - Ejemplo 2:
Escanear por un rango de ips por el puerto 137:# nbtscan -r 192.168.1.1-64
Doing NBT name scan for addresses from 192.168.1.1-64
IP address NetBIOS Name Server User MAC address
——————————————————————————
192.168.1.3 NPIB88CB2 00:11:0a:b8:8c:b2
192.168.1.64 HP530 00:1f:3c:a3:13:f3 - Ejemplo 3:
Escanear el segmento con informacion por columnas.# nbtscan -v -s : 192.168.1.0/24
192.168.1.0 Sendto failed: Permission denied
192.168.1.79:FACTOR-8BAB06C6:00U
192.168.1.79:GRUPO_n TRABAJO :00G
192.168.1.79:FACTOR-8BAB06C6:20U
192.168.1.79:GRUPO_TRABAJO :1eG
192.168.1.79:GRUPO_TRABAJO :1dU
192.168.1.79:##__MSBROWSE__#:01G
192.168.1.79:MAC:00:13:d3:bb:96:23
192.168.1.64:HP530 :00U
192.168.1.64:HP530 :20U
192.168.1.64:GRUPO_TRABAJO :00G
192.168.1.64:GRUPO_TRABAJO :1eG
192.168.1.64:MAC:00:1f:3c:a3:13:f3
192.168.1.115:F-LAPTOP :00U
192.168.1.115:F-LAPTOP :03U
192.168.1.115:F-LAPTOP :20U
192.168.1.115:INFOMANAGERANG :1eG
192.168.1.115:INFOMANAGERANG :00G
192.168.1.115:MAC:00:00:00:00:00:00
192.168.1.255 Sendto failed: Permission denied - Ejemplo 4:
Tambien podemos hacer un escaneo a partir de un archivo creado con las ips a escanear:# vim lista
192.168.1.1
192.168.1.10
192.168.1.24
192.168.1.64
192.168.1.70
192.168.1.105
# nbtscan -f lista
Doing NBT name scan for addresses from lista
IP address NetBIOS Name Server User MAC address
——————————————————————————
- bad IP address
192.168.1.64 HP530 00:1f:3c:a3:13:f3
No hay comentarios.:
Publicar un comentario