Etiquetas

, ,

Fuente: linuxparatodos

Como administradores de sistemas siempre debemos estar pendientes de todos los recursos que están compartidos en nuestra red con otros sistemas operativos en nuestro con windows.

Para esto existe un sniffer en el cual nosotros podemos ver todas las máquinas que compartan información por medio del protocolo netbios, como sabemos windows utiliza este protocolo para sus comunicaciones en GNU/Linux, BSD, Solaris y Mac utilizamos el servicio de samba por lo cual también serán detectadas los recursos por compartidos por esos sistemas.

Para esto tenemos la herramienta nbtscan, el cual es un sniffer que detecta todos los recursos compartidos dentro de nuestra red.

Esta herramienta la tenemos que instalar:

—–debian/ubuntu y derivados:

ascariote:~# apt-get install nbtscan

—– Centos/RHEL/Fedora y derivados:

root@ascariote:~# apt-get install nbtscan

Estos son algunos ejemplos nbtscan:

Ejemplo 1:

Podemos escanear completamente un segmento de red por el puerto 137:

ascariote:~# nbtscan -r 192.168.1.0/24
Doing NBT name scan for addresses from 192.168.1.0/24
IP address NetBIOS Name Server User MAC address
——————————————————————————
192.168.1.0 Sendto failed: Permission denied
192.168.1.107 <unknown> <unknown>
192.168.1.79 FACTOR-8BAB06C6 <server> <unknown> 00:13:d3:bb:96:23
192.168.1.3 NPIB88CB2 <unknown> 00:11:0a:b8:8c:b2
192.168.1.64 HP530 <server> <unknown> 00:1f:3c:a3:13:f3
192.168.1.255 Sendto failed: Permission denied
ascariote:~#

Ejemplo 2:

Escanear por un rango de ips por el puerto 137.

ascariote:~# nbtscan -r 192.168.1.1-64
Doing NBT name scan for addresses from 192.168.1.1-64
IP address NetBIOS Name Server User MAC address
——————————————————————————
192.168.1.3 NPIB88CB2 <unknown> 00:11:0a:b8:8c:b2
192.168.1.64 HP530 <server> <unknown> 00:1f:3c:a3:13:f3
ascariote:~#

Ejemplo 3:

Escanear el segmento con informacion por columnas.

ascariote:~# nbtscan -v -s : 192.168.1.0/24
192.168.1.0 Sendto failed: Permission denied
192.168.1.79:FACTOR-8BAB06C6:00U
192.168.1.79:GRUPO_n TRABAJO :00G
192.168.1.79:FACTOR-8BAB06C6:20U
192.168.1.79:GRUPO_TRABAJO :1eG
192.168.1.79:GRUPO_TRABAJO :1dU
192.168.1.79:##__MSBROWSE__#:01G
192.168.1.79:MAC:00:13:d3:bb:96:23
192.168.1.64:HP530 :00U
192.168.1.64:HP530 :20U
192.168.1.64:GRUPO_TRABAJO :00G
192.168.1.64:GRUPO_TRABAJO :1eG
192.168.1.64:MAC:00:1f:3c:a3:13:f3
192.168.1.115:F-LAPTOP :00U
192.168.1.115:F-LAPTOP :03U
192.168.1.115:F-LAPTOP :20U
192.168.1.115:INFOMANAGERANG :1eG
192.168.1.115:INFOMANAGERANG :00G
192.168.1.115:MAC:00:00:00:00:00:00
192.168.1.255 Sendto failed: Permission denied
ascariote:~#

Ejemplo 4:

Tambien podemos hacer un escaneo a partir de un archivo creado con las ips a escanear:

ascariote:~# vim lista
192.168.1.1
192.168.1.10
192.168.1.24
192.168.1.64
192.168.1.70
192.168.1.105

ascariote:~# nbtscan -f lista
Doing NBT name scan for addresses from lista
IP address NetBIOS Name Server User MAC address
——————————————————————————
– bad IP address
192.168.1.64 HP530 <server> <unknown> 00:1f:3c:a3:13:f3
ascariote:~#