Escanear Redes NetBios desde GNU/Linux

Como administradores de sistemas siempre debemos estar pendientes de todos los recursos que están compartidos en nuestra red con otros sistemas operativos en nuestro con windows.

Para esto existe un sniffer en el cual nosotros podemos ver todas las máquinas que compartan información por medio del protocolo netbios, como sabemos windows utiliza este protocolo para sus comunicaciones en GNU/Linux, BSD, Solaris y Mac utilizamos el servicio de samba por lo cual también serán detectadas los recursos por compartidos por esos sistemas.

Para esto tenemos la herramienta nbtscan, el cual es un sniffer que detecta todos los recursos compartidos dentro de nuestra red.

Esta herramienta la tenemos que instalar:

debian/ubuntu y derivados:

ascariote:~# apt-get install nbtscan

Centos/RHEL/Fedora y derivados:

root@ascariote:~# apt-get install nbtscan

Estos son algunos ejemplos nbtscan:

Ejemplo 1:

Podemos escanear completamente un segmento de red por el puerto 137:

ascariote:~# nbtscan -r 192.168.1.0/24
Doing NBT name scan for addresses from 192.168.1.0/24
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
192.168.1.0 Sendto failed: Permission denied
192.168.1.107
192.168.1.79 FACTOR-8BAB06C6 00:13:d3:bb:96:23
192.168.1.3 NPIB88CB2 00:11:0a:b8:8c:b2
192.168.1.64 HP530 00:1f:3c:a3:13:f3
192.168.1.255 Sendto failed: Permission denied
ascariote:~#

Ejemplo 2:

Escanear por un rango de ips por el puerto 137.

ascariote:~# nbtscan -r 192.168.1.1-64
Doing NBT name scan for addresses from 192.168.1.1-64
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
192.168.1.3 NPIB88CB2 00:11:0a:b8:8c:b2
192.168.1.64 HP530 00:1f:3c:a3:13:f3
ascariote:~#

Ejemplo 3:

Escanear el segmento con informacion por columnas.

ascariote:~# nbtscan -v -s : 192.168.1.0/24
192.168.1.0 Sendto failed: Permission denied
192.168.1.79:FACTOR-8BAB06C6:00U
192.168.1.79:GRUPO_n TRABAJO :00G
192.168.1.79:FACTOR-8BAB06C6:20U
192.168.1.79:GRUPO_TRABAJO :1eG
192.168.1.79:GRUPO_TRABAJO :1dU
192.168.1.79:##__MSBROWSE__#:01G
192.168.1.79:MAC:00:13:d3:bb:96:23
192.168.1.64:HP530 :00U
192.168.1.64:HP530 :20U
192.168.1.64:GRUPO_TRABAJO :00G
192.168.1.64:GRUPO_TRABAJO :1eG
192.168.1.64:MAC:00:1f:3c:a3:13:f3
192.168.1.115:F-LAPTOP :00U
192.168.1.115:F-LAPTOP :03U
192.168.1.115:F-LAPTOP :20U
192.168.1.115:INFOMANAGERANG :1eG
192.168.1.115:INFOMANAGERANG :00G
192.168.1.115:MAC:00:00:00:00:00:00
192.168.1.255 Sendto failed: Permission denied
ascariote:~#

Ejemplo 4:

Tambien podemos hacer un escaneo a partir de un archivo creado con las ips a escanear:

ascariote:~# vim lista
192.168.1.1
192.168.1.10
192.168.1.24
192.168.1.64
192.168.1.70
192.168.1.105

ascariote:~# nbtscan -f lista
Doing NBT name scan for addresses from lista
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
- bad IP address
192.168.1.64 HP530 00:1f:3c:a3:13:f3
ascariote:~#

Via: linux para todos

0 comentarios:

Publicar un comentario en la entrada