Ping Sweep
Essencial em um teste de invasão, é saber quais hosts estão conectados na nossa rede ou na rede do host alvo. Muitas vezes o Firewall/IDS/IPS vão tentar criar bloqueios contra descoberta de hosts via ICMP, mas veremos que existem algumas técnicas que podemos utilizar para "bypassar" os mecanismos de defesa. Antes de executar os comandos abaixo, verifique o seu range de IP (caso necessário) e modifique nos comandos abaixos de acordo com sua configuração.
ping
Dessa forma o ping não irá mandar os caracateres padrões e irá bypassar um IDS mal configurado. No parâmetro -p
está escrito "mysther" em hexadecimal
Nmap
Netdiscover
fping
hping3
Personalizando o tipo, código e tamanho do pacote.
No exemploabaixo, estamos enviando SYN
. Note que se a porta estiver aberta, a resposta deverá conter um flags=SA
, que representa um SYN / ACK
e caso porta esteja fechada, deverá retornar um flags=RA
(RST / ACK
).
arping
arp-scan
Varre toda a rede realizando "ping" pelo ARP.
Powershell - IPv4NetworkScan.ps1
Sites
Last updated