Escanear Redes NetBios desde GNU/Linux

Como administradores de sistemas siempre debemos estar pendientes de todos los recursos que están compartidos en nuestra red con otros sistemas operativos en nuestro con windows.

Para esto existe un sniffer en el cual nosotros podemos ver todas las máquinas que compartan información por medio

del protocolo netbios, como sabemos windows utiliza este protocolo para sus comunicaciones en GNU/Linux, BSD,

olaris y Mac utilizamos el servicio de samba por lo cual también serán detectadas los recursos por compartidos por esos sistemas.

Para esto tenemos la herramienta nbtscan, el cual es un sniffer que detecta todos los recursos compartidos dentro de nuestra red.

Esta herramienta la tenemos que instalar:

-----debian/ubuntu y derivados:

ascariote:~# apt-get install nbtscan

----- Centos/RHEL/Fedora y derivados:

root@ascariote:~# apt-get install nbtscan

Estos son algunos ejemplos nbtscan:

Ejemplo 1:

Podemos escanear completamente un segmento de red por el puerto 137:

ascariote:~# nbtscan -r 192.168.1.0/24

Doing NBT name scan for addresses from 192.168.1.0/24

IP address NetBIOS Name Server User MAC address

------------------------------------------------------------------------------

192.168.1.0 Sendto failed: Permission denied

192.168.1.107 <unknown> <unknown>

192.168.1.79 FACTOR-8BAB06C6 <server> <unknown> 00:13:d3:bb:96:23


192.168.1.3 NPIB88CB2 <unknown> 00:11:0a:b8:8c:b2

192.168.1.64 HP530 <server> <unknown> 00:1f:3c:a3:13:f3

192.168.1.255 Sendto failed: Permission denied

ascariote:~#

Ejemplo 2:

Escanear por un rango de ips por el puerto 137.

ascariote:~# nbtscan -r 192.168.1.1-64

Doing NBT name scan for addresses from 192.168.1.1-64

IP address NetBIOS Name Server User MAC address

------------------------------------------------------------------------------

192.168.1.3 NPIB88CB2 <unknown> 00:11:0a:b8:8c:b2


192.168.1.64 HP530 <server> <unknown> 00:1f:3c:a3:13:f3

ascariote:~#

Ejemplo 3:

Escanear el segmento con informacion por columnas.

ascariote:~# nbtscan -v -s : 192.168.1.0/24


192.168.1.0 Sendto failed: Permission denied

192.168.1.79:FACTOR-8BAB06C6:00U

192.168.1.79:GRUPO_n TRABAJO :00G

192.168.1.79:FACTOR-8BAB06C6:20U

192.168.1.79:GRUPO_TRABAJO :1eG

192.168.1.79:GRUPO_TRABAJO :1dU

192.168.1.79:##__MSBROWSE__#:01G

192.168.1.79:MAC:00:13:d3:bb:96:23

192.168.1.64:HP530 :00U


192.168.1.64:HP530 :20U

192.168.1.64:GRUPO_TRABAJO :00G

192.168.1.64:GRUPO_TRABAJO :1eG

192.168.1.64:MAC:00:1f:3c:a3:13:f3

192.168.1.115:F-LAPTOP :00U

192.168.1.115:F-LAPTOP :03U

192.168.1.115:F-LAPTOP :20U

192.168.1.115:INFOMANAGERANG :1eG

192.168.1.115:INFOMANAGERANG :00G


192.168.1.115:MAC:00:00:00:00:00:00

192.168.1.255 Sendto failed: Permission denied

ascariote:~#

Ejemplo 4:

Tambien podemos hacer un escaneo a partir de un archivo creado con las ips a escanear:

ascariote:~# vim lista

192.168.1.1

192.168.1.10

192.168.1.24

192.168.1.64

192.168.1.70

192.168.1.105

ascariote:~# nbtscan -f lista

Doing NBT name scan for addresses from lista

IP address NetBIOS Name Server User MAC address


------------------------------------------------------------------------------

- bad IP address

192.168.1.64 HP530 <server> <unknown> 00:1f:3c:a3:13:f3

ascariote:~#

No hay comentarios: