eCPPT – CEH – CCNA – CCSA – CCSE – CCSP – FNSE – PCNSE

SCANSIONE DI RETE A LIVELLO 2

S

NOVITA’ 2019!

Parliamoci chiaro: non puoi pensare di diventare un ETHICAL HACKER senza conoscere almeno un LINGUAGGIO DI PROGRAMMAZIONE!

Accedi adesso al corso “PYTHON PER HACKER – 2019”

Oltre 10 ORE di VIDEO LEZIONI e oltre 100 CODICI PRONTI DA ESEGUIRE!




ARPING E SCANSIONE DI RETE A LIVELLO 2

La prima cosa da sapere è che la scansione della rete si può effettuare sia a livello data che a livello rete del modello ISO/OSI.

Partiremo da quella a livello data e, per cominciare, ti introduco il primo strumento che utilizzeremo: ARPING.

La scansione a livello data (livello 2) assume significato solo se effettuata all’interno di una rete locale (LAN).

Nelle reti locali i concetti che entrano in gioco sono indirizzi MAC e protocollo ARP.

Ora connettiamoci alla macchina Kali Linux e lanciamo una scansione di livello data (denominata ARP scan) verso la macchina Windows in cui abbiamo installalto KFSensor.

Il comando è: “arping indirizzoIP -c 2”. Dove 2 è il numero di pacchetti che invieremo, ma puoi inserire il valore che preferisci.

Se la macchina è attiva e connessa sulla rete, verrà visualizzato l’output che segue:

Ricorda di tenere sempre attivo Wireshark, filtrando per parola chiave ARP, e di analizzare il traffico di rete.

Inoltre sarebbe meglio effettuare l’analisi su entrambe le macchine.

NMAP E SCANSIONE DI RETE A LIVELLO 2

Nmap è il tool di scansione della rete più diffuso e, probabilmente, quello più affidabile e versatile.

Ci permette di effettuare molteplici tipi di scansione, dal livello 2 in poi, e contiene tutta una serie di funzionalità aggiuntive, come scanner di vulnerabilità e moduli per effettuare l’enumerazione di un sistema.

In questo articolo ci occuperemo di effettuare una scansione di livello 2 sfruttando Nmap. Ma prima vorrei mostrarti le fasi coi cui Nmap effettua il proprio lavoro.

  • Name resolution.
  • NSE script pre-scan phase.
  • Host discovery. Noi ci troviamo proprio in questo caso.
  • Parallel reverse name resolution.
  • Port or Protocol scan.
  • Service version detection.
  • OS fingerprinting.
  • Traceroute.
  • NSE portrule and hostrule script scanning phase.
  • -NSE post-scan phase.

Per ora focalizziamoci sulla fase di “host discovery”.

Dovremo dire a Nmap di non effettuare alcun tipo di scansione delle porte, limitandosi a verificare quali host sono attivi nella rete.

Si tratta di una scansione di livello 2 basata sul protocollo ARP e sull’indirizzo MAC.

L’opzione che si utilizza per istruire Nmap è “-sn”. Per cui il comando da lanciare sarà:

192.168.1.100-150 è il range di indirizzi IP che vogliamo testare.

Potrebbe essere un singolo indirizzo oppure una sottorete.

Teniamo sempre sotto controllo la situazione con Nmap per verificare quello che accade:

Come ti ho già fatto presente, questo tipo di scansione a livello 2 ha senso solo in contesti locali dove si comunica con gli indirizzi MAC.

Fuori dalla rete LAN si utilizza esclusivamente l’indirizzo IP e perciò la scansione della rete si pone ad un livello più alto, ossia il livello rete “scansione a livello 3”.

Aggiungi un commento

eCPPT – CEH – CCNA – CCSA – CCSE – CCSP – FNSE – PCNSE

Articoli recenti

Categorie