# Ping Sweep

Essencial em um teste de invasão, é saber quais hosts estão conectados na nossa rede ou na rede do host alvo. Muitas vezes o Firewall/IDS/IPS vão tentar criar bloqueios contra descoberta de hosts via ICMP, mas veremos que existem algumas técnicas que podemos utilizar para "bypassar" os mecanismos de defesa. Antes de executar os comandos abaixo, verifique o seu range de IP (caso necessário) e modifique nos comandos abaixos de acordo com sua configuração.

### ping

Dessa forma o ping não irá mandar os caracateres padrões e irá bypassar um IDS mal configurado. No parâmetro `-p` está escrito "mysther" em hexadecimal

```bash
ping -p "6D797374686572" <ip>
```

### Nmap

```
nmap -sn 192.168.1.0/24
nmap -sn 192.168.1.1-254
```

### &#x20;Netdiscover

```
netdiscover -i <interface> -r 192.168.1.0/24
```

### fping

```bash
fping -a -g 192.168.1.0/24
```

###

### hping3

Personalizando o tipo, código e tamanho do pacote.

```bash
# -C = Tipo 8 (echo request)
# -K = Código (por padrão é 0)
# -d = Define o tamanho do pacote
hping3 --icmp -C 8 -K 1 -d 24 <ip>
```

No exemploabaixo, estamos enviando `SYN`. Note que se a porta estiver aberta, a resposta deverá conter um `flags=SA`, que representa um `SYN / ACK` e caso porta esteja fechada, deverá retornar um `flags=RA` (`RST / ACK`).

```bash
hping3 -c 1 --syn -p <port> <ip>
```

### arping

```bash
arping -c 1 <ip>
```

### arp-scan

Varre toda  a rede realizando "ping" pelo ARP.

```bash
arp-scan -l
```

### Powershell - IPv4NetworkScan.ps1

```bash
.\IPv4NetworkScan.ps1 -IPv4Address 192.168.1.0 -Mask 255.255.255.0 -DisableDNSResolving
.\IPv4NetworkScan.ps1 -IPv4Address 192.168.1.0 -CIDR 24
```

###

### Sites

```bash
https://github.com/BornToBeRoot/PowerShell_IPv4NetworkScanner
```
