Ping Sweep
Essencial em um teste de invasão, é saber quais hosts estão conectados na nossa rede ou na rede do host alvo. Muitas vezes o Firewall/IDS/IPS vão tentar criar bloqueios contra descoberta de hosts via ICMP, mas veremos que existem algumas técnicas que podemos utilizar para "bypassar" os mecanismos de defesa. Antes de executar os comandos abaixo, verifique o seu range de IP (caso necessário) e modifique nos comandos abaixos de acordo com sua configuração.
ping
Dessa forma o ping não irá mandar os caracateres padrões e irá bypassar um IDS mal configurado. No parâmetro -p
está escrito "mysther" em hexadecimal
ping -p "6D797374686572" <ip>
Nmap
nmap -sn 192.168.1.0/24
nmap -sn 192.168.1.1-254
Netdiscover
netdiscover -i <interface> -r 192.168.1.0/24
fping
fping -a -g 192.168.1.0/24
hping3
Personalizando o tipo, código e tamanho do pacote.
# -C = Tipo 8 (echo request)
# -K = Código (por padrão é 0)
# -d = Define o tamanho do pacote
hping3 --icmp -C 8 -K 1 -d 24 <ip>
No exemploabaixo, estamos enviando SYN
. Note que se a porta estiver aberta, a resposta deverá conter um flags=SA
, que representa um SYN / ACK
e caso porta esteja fechada, deverá retornar um flags=RA
(RST / ACK
).
hping3 -c 1 --syn -p <port> <ip>
arping
arping -c 1 <ip>
arp-scan
Varre toda a rede realizando "ping" pelo ARP.
arp-scan -l
Powershell - IPv4NetworkScan.ps1
.\IPv4NetworkScan.ps1 -IPv4Address 192.168.1.0 -Mask 255.255.255.0 -DisableDNSResolving
.\IPv4NetworkScan.ps1 -IPv4Address 192.168.1.0 -CIDR 24
Sites
https://github.com/BornToBeRoot/PowerShell_IPv4NetworkScanner
Last updated
Was this helpful?