LinuxParty
Llegó la hora de presentar uno de mis comandos favoritos, por lo menos lo es cuando quiero saber quién usa mi red inalámbrica o qué máquinas están encendidas en el laboratorio de cómputo. Es ideal para usarse dentro de redes locales. Se llama nast: Network Analyzer Sniffer Tool.
También te puede interesar:
Buscar y Detectar intrusos en Redes Wifi en Linux, Windows y Mac
Nast está disponible en los repositorios de la familia Debian, también en los de Gentoo. Si quieres probarlo en otra distro, es posible que debas descargar y compilar las fuentes, aunque con un poco de dificultad debido a las depedencias. La última versión conocida es la 0.2.0, que data del año 2004.
Esto es algo de lo que Nast puede hacer por ti:
-
Hacer una lista de hosts conectados en tu LAN, utilizando el protocolo ARP.
-
Seguir flujos de datos TCP, para imprimir los datos contenidos en una conexión definida por la tupla (IP origen, puerto origen, IP destino, puerto destino).
-
Encontrar los equipos que nos dan paso a internet (gateways).
-
Conocer el tipo de enlace (hub o switch), usando el protocolo ICMP.
-
Escanear puertos parcialmente. Es decir, sin realizar la conexión completa, pero suficiente para saber de qué puerto se trata.
Instalación
Verás que Nast depende principalmente de la biblioteca libnet. En Debian y similares:
$ sudo apt-get install nast
¿Quién está en mi LAN?
Es muy fácil saberlo con Nast.
$ nast -m
Naturalmente, en la imagen intento esconder la identidad de mis vecinos.
¿Dónde hay un gateway?
No es más difícil responder. Nast muestra los candidatos y un Yep! cuando llegó al otro lado de la red por ese equipo.
$ nast -g
Conclusiones
Nast es pequeño, pero conciso, efectivo, informativo y fácil de utilizar. Yo le ofrecería un Google Summer of Code para continuar con su desarrollo (también para mejorar el logo, que es horrendo).
También te puede interesar:
Buscar y Detectar intrusos en Redes Wifi en Linux, Windows y Mac
Vía: Bitelia.
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
Comentarios
cuando pongo nast -M me dice
Nast V. 0.2.0
Port Scanner extremes
Insert Port range :
yo pruebo con 192.168.1.0
pero me da el siguiente error
Bad token in port list: libnet_build_pl ist_chain: illegal token # 4 (.)
gracias de antemano
Port significa "puerto", los números de puertos lo puedes ver en tu fichero /etc/services, y te pide un número entre el 1 y el 65000 (deberías escribir 1-65000), y tu lo que pones es la IP.
De todas formas, utiliza WifiGuard, que se te expone como enlace alternativo en el artículo, que es gráfico, también para Linux, y no necesitas nada! Y es mucho más sencillo (y yo prefiero, por ejemplo)