Ping Sweep

Essencial em um teste de invasão, é saber quais hosts estão conectados na nossa rede ou na rede do host alvo. Muitas vezes o Firewall/IDS/IPS vão tentar criar bloqueios contra descoberta de hosts via ICMP, mas veremos que existem algumas técnicas que podemos utilizar para "bypassar" os mecanismos de defesa. Antes de executar os comandos abaixo, verifique o seu range de IP (caso necessário) e modifique nos comandos abaixos de acordo com sua configuração.

ping

Dessa forma o ping não irá mandar os caracateres padrões e irá bypassar um IDS mal configurado. No parâmetro -p está escrito "mysther" em hexadecimal

ping -p "6D797374686572" <ip>

Nmap

nmap -sn 192.168.1.0/24
nmap -sn 192.168.1.1-254

Netdiscover

netdiscover -i <interface> -r 192.168.1.0/24

fping

fping -a -g 192.168.1.0/24

hping3

Personalizando o tipo, código e tamanho do pacote.

# -C = Tipo 8 (echo request)
# -K = Código (por padrão é 0)
# -d = Define o tamanho do pacote
hping3 --icmp -C 8 -K 1 -d 24 <ip>

No exemploabaixo, estamos enviando SYN. Note que se a porta estiver aberta, a resposta deverá conter um flags=SA, que representa um SYN / ACK e caso porta esteja fechada, deverá retornar um flags=RA (RST / ACK).

hping3 -c 1 --syn -p <port> <ip>

arping

arping -c 1 <ip>

arp-scan

Varre toda a rede realizando "ping" pelo ARP.

arp-scan -l

Powershell - IPv4NetworkScan.ps1

.\IPv4NetworkScan.ps1 -IPv4Address 192.168.1.0 -Mask 255.255.255.0 -DisableDNSResolving
.\IPv4NetworkScan.ps1 -IPv4Address 192.168.1.0 -CIDR 24

Sites

https://github.com/BornToBeRoot/PowerShell_IPv4NetworkScanner

Last updated