915 792 426 - 689 888 537

Blog

ACTUALIDAD
Escanear Puertos y analizar Hosts con Host Scanner
10 Feb 2017

Host Scanner: Descubrimiento de Host y Escaner de Puertos

/
Publicado por
/
Comentarios0

Hola a todos, en esta ocasión vamos a ver como instalar una herramienta llamada Host Scanner.

Con ella podemos escanear una red y  posteriormente realizar un análisis de los host descubiertos y reunir información sobre ellos para su posterior análisis.Algo que nos puede ayudar en nuestras auditorias.

Entre sus características podemos encontrar, TCP Scanner, UDP Scanner, ICMP Pinger, ARP pinger, Host Discovery y alguno más que os animo a descubrir. Con lo que podemos realizar escaneos de los puertos conocidos, enviar paquetes ICMP Echo Request, envios de paquetes UDP específicos e incluso hacer uso de herramientas externas como Api de Shodan O Censys, Looquer….

Vamos a ver su instalación en Kali 2016.2, aunque podemos instalarla también en Ubuntu, Debian, Red Hat, CentOS, Fedora, Mac OS X… al final del post os indico la forma de instalación en cada uno de ellos.

Para lanzar la instalación en Kali (de igual forma en Ubuntu o Debian) lanzamos en una Shell lo siguiente:

apt install build-essential cmake libcurl4-openssl-dev libboost-all-dev

(seria recomendable realizar primero un apt-get update)

Una vez que hemos instalado las dependencias, comprobamos el repositorio en github y compilamos con los siguientes comandos.

git clone https://github.com/RoliSoft/Host-Scanner.git
cd Host-Scanner/build
cmake ..
make

Al compilar en nuestro caso en Kali nos encontramos con una serie de errores por falta de algunas librerías que tendremos instalar o actualizar. En mi caso fue con Zlib y SQLite.

Os adjunto en texto el comando ejecutado para instalar ambas librerías.

apt-get install zlib1g-dev
apt-get install libsqlite3-dev

Al instalar estas librerías volvemos a lanzar el cmake .. y make para compilar.

Ahora que hemos tenido éxito en la compilación ya podemos ejecutar la herramienta con el comando  ./HostScanner ejecutándose la ayuda. Podemos realizar también pruebas ejecutando make test o directamente con  ./TestSCanner

Ejecutamos por ejemplo ./HostScanner -t 192.168.1.0/24 y vemos que descubre IPs activas.

Os ánimo a investigar su uso y posibilidades.

Aqui tenéis los comandos para descarga e instalación de la s librerías en los sistemas dichos anteriormente.

Red Hat/CentOS/Fedora: yum install gcc-c++ make cmake libcurl-devel boost-devel-static

FreeBSD:pkg install cmake curl boost-libs

Mac OS X: brew install cmake curl boost(es necesario Homebrew)

 

Feliz fin de semana!!!!!!

Juan Luis Romero

@kiddef_kiwi

 



Dejar una respuesta

*