Ping Sweep (ICMP Sweep) (Fping - Nmap)
Ping Sweep (ICMP Sweep) (Fping - Nmap)
Ping Sweep (ICMP Sweep) (Fping - Nmap)
| Nmap]
Como previsto na Lei 12.737/2012 no
8 DE JULHO DE 2015 / MAXIMOZ
Art. 154-A invadir dispositivo
informático alheio, conectado ou não à
Introdução rede de computadores, mediante
violação indevida de mecanismo de
segurança e com o fim de obter,
Para entender o ping sweep, é preciso, antes de tudo, entender alguns conceitos para
adulterar ou destruir dados ou
que, ao decorrer da explicação, você não se depare com algum termo desconhecido.
informações sem autorização expressa
Tais conceitos a serem entendidos são os de ping e ICMP. Depois disso, você estará
ou tácita do titular do dispositivo ou
mais familiarizado com o assunto e será mais fácil compreender. instalar vulnerabilidades para obter
vantagem ilícita. Pena – detenção, de 3
(três) meses a 1 (um) ano, e multa.
Ping
Como um verbo, ping significa “chamar a atenção de” ou “verificar a presença de” outra
Tweets de @cienciahacker
parte da rede. o acrônimo (para Packet Internet ou Inter-Network Groper) foi
planejado para coincidir com o termo de marinheiros para o o som de um pulso sonar
retornado.
Ciência Hacker
Ciência Hacker
ICMP
Embora ICMP não usado regularmente em aplicações para o usuário final, é usado
pelos administradores de rede para solucionar problemas de conexões de internet em
utilitário de diagnóstico, incluindo ping e o traceroute.
ICMP foi usado para executar ataques de negação de serviço (DoS) enviando pacotes
IP maiores que o número de bytes permitidos pelo protocolo IP.
Ping Sweep
Esse não é um assunto muito extenso, mas de qualquer forma eu acho importante
aprender sobre qualquer tópicos partindo dos seus princípios, por isso quis que vocês
entendessem sobre ping e ICMP, mesmo que a explicação deles tenha ficado maior
que a explicação do principal assunto em questão.
Um ping sweep (também conhecido como um ICMP sweep) é uma técnica básica de
network scanning (escaneamento de rede) usada para determinar, em um intervalo de
endereços (range), quais hosts estão ativos (computadores). Enquanto que um único
ping irá dizer para você se um host específico existe na rede, um ping sweep consiste
em requisições ECHO ICMP (Internet Control Message Protocol) enviadas a vários
hosts. Se um dado endereço está ativo, irá retornar um ICMP ECHO reply. Os ping
sweeps estão entre os métodos mais antigos e lentos usados para fazer a varredura de
uma rede.
Há uma série de ferramentas que podem ser usadas para fazer um ping sweep, como
fping, gping e nmap para sistemas UNIX, e Ping Sweep para sistemas windows no qual
envia vários pacotes ao mesmo tempo e permite o usuário descobrir os hosts e salvar o
output para um arquivo.
“fping é um programa que envia requisições ICMP echo à hosts de rede, semelhante ao
ping, mas muito melhor em caso de múltiplos hosts. O fping tem uma longa história:
Roland Schemers publicou uma primeira versão dela em 1992 e ela se estabeleceu por
si própria desde então como uma ferramenta padrão para disgnósticos e estatísticas
de rede.”
Mas antes verifique se o repositório da sua distro linux já o contém. Dessa forma,
facilitando a instalação.
Você pode colocar o intervalo que quiser se você for fazer entre um intervalo de
endereços específicos, mas para uma rede interna toda recomendo usar o seguinte
comando:
1 fping -g 192.168.25.0/24
Ele irá fazer o scan de toda a rede da mesma forma. Agora se você tem uma lista de
endereços que quer testar, você pode colocá-los em um arquivo de texto e usar a flag -f
<nome do arquivo>. Veja o exemplo.
1 fping -f targets
Enfim, é só usar o help do fping que terá outras opções que você pode explorar.
Agora é a vez da nossa conhecida ferramenta. Uma vez que todos conhecemos ela, não
é necessário nenhuma apresentação e explicação para definir o quão poderosa é ela. O
nmap tem uma função similiar que testa se um host está ativo e é a flag -sP. Aqui
podemos usufruir de intervalos de endereços também. Se você for usar uma
quantidade específica de hosts a serem escaneados, basta fazer o seguinte:
Mas se você quiser escanear toda a rede, é só usar a mesma lógica que foi mostrado no
fping, dessa forma:
Um TCP Ping envia ou um pacote SYN ou um ACK para qualquer porta (por padrão, é a
porta 80) ao sistema alvo. Se um pacote RST ou SYN/ACK é retornado, então o sistema
alvo está ativo. Se o sistema alvo não responder, ou ele está offline ou o estado da
porta escolhida está como filtered e, logo, não responde a nada.
Quando você executa o Ping Scan no nmap com o usuário root, o padrão é usar os
métodos ICMP e ACK. Enquanto usuários comuns irão usar o método connect() no qual
tenta se conectar a uma máquina, esperando por uma resposta e derrubando a
conexão assim que ela é estabelecida (semelhante ao método SYN/ACK para usuários
root mas nesse caso é estabelecido uma conexão TCP completa). O scan ICMP pode
ser desabilitado usando -P0.
Tip: Você pode usar essa técnica para saber quais IPs da sua região estão ativos. Basta
você pegar seu IP externo usando um site como http://whatismyipaddress.com e
mudar o último elemento depois do ponto para 0/24, ficando assim xxx.yyy.zzz.0/24,
ele irá verificar todos os IPs entre 0 e 255.
Referências bibliográficas:
Ping Sweep
Ping
ICMP
https://nmap.org/bennieston-tutorial/
Scanners
FPI NG NMAP PI NG PI NG SWEEP
maximoz@cienciahacker:~# whoami _
O seu endereço de email não será publicado Campos obrigatórios são marcados *
Nome *
Email *
Site
Comentário
Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr
title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del
Publicar comentário