Tutorials
🛡️ Introduzione a Host Discovery
L'Host Discovery è il processo di individuazione dei dispositivi attivi su una rete. Questa fase è essenziale nel pentesting, nel network reconnaissance e nella gestione delle reti, poiché consente di
#enumeration
🛡️ Introduzione a Host Discovery
L'Host Discovery è il processo di individuazione dei dispositivi attivi su una rete. Questa fase è essenziale nel pentesting, nel network reconnaissance e nella gestione delle reti, poiché consente di identificare gli host disponibili prima di procedere con la scansione delle porte o altre analisi.
L'Host Discovery può essere effettuato in vari modi, a seconda dei livelli di stealth richiesti e della configurazione della rete target.
🔹 Tecniche di Host Discovery
Le tecniche di Host Discovery si suddividono principalmente in due categorie: 1. Active Discovery (attivo) → Implica l'invio di pacchetti per determinare la presenza di un host. 2. Passive Discovery (passivo) → Si basa sul monitoraggio del traffico esistente senza inviare pacchetti direttamente.👉 1. Ping Sweep (ICMP Echo Request)
- Invia pacchetti ICMP Echo Request a più IP e attende una risposta ICMP Echo Reply.
- Se l'host è attivo e ICMP non è bloccato, risponderà.
bash
ping -c 4 <IP_TARGET>
nmap -sn <RANGE_IP>- Molti firewall bloccano i pacchetti ICMP.
- Alcuni sistemi disabilitano le risposte ICMP.
👉 2. ARP Scanning (Livello 2)
- Funziona solo su reti locali (LAN).
- Utilizza richieste ARP per identificare gli host attivi.
bash
arp-scan -l
nmap -PR -sn <RANGE_IP>
netdiscover -r <RANGE_IP>- Funziona anche se ICMP è bloccato.
- Metodo veloce e affidabile su LAN.
- Non funziona su Internet.
👉 3. TCP SYN Scan (Half-Open Scan)
- Invia un pacchetto SYN a una porta nota (es. 80, 443).
- Se l’host risponde con SYN/ACK, è attivo.
bash
nmap -PS80,443 <RANGE_IP>👉 4. TCP ACK Scan (Firewall Evasion)
- Invia pacchetti ACK per determinare se un host è attivo senza aspettarsi una risposta SYN/ACK.
bash
nmap -PA80,443 <RANGE_IP>👉 5. UDP Scan
- Invia pacchetti UDP a porte come 53 (DNS), 161 (SNMP) o 123 (NTP).
bash
nmap -PU53,161,123 <RANGE_IP>👉 6. DNS Reverse Lookup
- Identifica gli host attivi interrogando il DNS.
bash
nslookup <IP>
host <IP>
nmap -R -sn <RANGE_IP>👉 7. Passive Discovery
- Sniffa il traffico per individuare host attivi.
bash
tcpdump -i eth0
wireshark🔹 Tecniche di Evasione per Host Discovery
Se la rete target implementa IDS/IPS e firewall, si possono adottare strategie per evitare il rilevamento:1. Rate Limiting:
bash
nmap -T2 -sn <RANGE_IP>2. Camuffamento del traffico:
bash
nmap --spoof-mac 00:11:22:33:44:55 -sn <RANGE_IP>3. Tecniche Decoy:
bash
nmap -D RND:5 -sn <RANGE_IP>🔹 Conclusione
L'Host Discovery è una fase cruciale nella ricognizione di rete, e la scelta della tecnica dipende dal contesto:- Su reti locali, le scansioni ARP e passive sono efficaci.
- Su Internet, metodi TCP/UDP sono più adatti.
- Per reti protette da firewall, è necessario adottare tecniche stealth.