Tutorials

🛡️ Introduzione a Host Discovery

L'Host Discovery è il processo di individuazione dei dispositivi attivi su una rete. Questa fase è essenziale nel pentesting, nel network reconnaissance e nella gestione delle reti, poiché consente di

#enumeration

🛡️ Introduzione a Host Discovery

L'Host Discovery è il processo di individuazione dei dispositivi attivi su una rete. Questa fase è essenziale nel pentesting, nel network reconnaissance e nella gestione delle reti, poiché consente di identificare gli host disponibili prima di procedere con la scansione delle porte o altre analisi.

L'Host Discovery può essere effettuato in vari modi, a seconda dei livelli di stealth richiesti e della configurazione della rete target.


🔹 Tecniche di Host Discovery

Le tecniche di Host Discovery si suddividono principalmente in due categorie: 1. Active Discovery (attivo) → Implica l'invio di pacchetti per determinare la presenza di un host. 2. Passive Discovery (passivo) → Si basa sul monitoraggio del traffico esistente senza inviare pacchetti direttamente.

👉 1. Ping Sweep (ICMP Echo Request)

  • Invia pacchetti ICMP Echo Request a più IP e attende una risposta ICMP Echo Reply.
  • Se l'host è attivo e ICMP non è bloccato, risponderà.
Comandi utili:
bash
ping -c 4 <IP_TARGET>
nmap -sn <RANGE_IP>
Limitazioni:
  • Molti firewall bloccano i pacchetti ICMP.
  • Alcuni sistemi disabilitano le risposte ICMP.

👉 2. ARP Scanning (Livello 2)

  • Funziona solo su reti locali (LAN).
  • Utilizza richieste ARP per identificare gli host attivi.
Comandi utili:
bash
arp-scan -l
nmap -PR -sn <RANGE_IP>
netdiscover -r <RANGE_IP>
Vantaggi:
  • Funziona anche se ICMP è bloccato.
  • Metodo veloce e affidabile su LAN.
Svantaggi:
  • Non funziona su Internet.

👉 3. TCP SYN Scan (Half-Open Scan)

  • Invia un pacchetto SYN a una porta nota (es. 80, 443).
  • Se l’host risponde con SYN/ACK, è attivo.
Comandi utili:
bash
nmap -PS80,443 <RANGE_IP>

👉 4. TCP ACK Scan (Firewall Evasion)

  • Invia pacchetti ACK per determinare se un host è attivo senza aspettarsi una risposta SYN/ACK.
Comandi utili:
bash
nmap -PA80,443 <RANGE_IP>

👉 5. UDP Scan

  • Invia pacchetti UDP a porte come 53 (DNS), 161 (SNMP) o 123 (NTP).
Comandi utili:
bash
nmap -PU53,161,123 <RANGE_IP>

👉 6. DNS Reverse Lookup

  • Identifica gli host attivi interrogando il DNS.
Comandi utili:
bash
nslookup <IP>
host <IP>
nmap -R -sn <RANGE_IP>

👉 7. Passive Discovery

  • Sniffa il traffico per individuare host attivi.
Comandi utili:
bash
tcpdump -i eth0
wireshark

🔹 Tecniche di Evasione per Host Discovery

Se la rete target implementa IDS/IPS e firewall, si possono adottare strategie per evitare il rilevamento:

1. Rate Limiting:

bash
nmap -T2 -sn <RANGE_IP>

2. Camuffamento del traffico:

bash
nmap --spoof-mac 00:11:22:33:44:55 -sn <RANGE_IP>

3. Tecniche Decoy:

bash
nmap -D RND:5 -sn <RANGE_IP>


🔹 Conclusione

L'Host Discovery è una fase cruciale nella ricognizione di rete, e la scelta della tecnica dipende dal contesto:
  • Su reti locali, le scansioni ARP e passive sono efficaci.
  • Su Internet, metodi TCP/UDP sono più adatti.
  • Per reti protette da firewall, è necessario adottare tecniche stealth.

🔍 Strumenti utili:

nmap | ✅ hping3 | ✅ masscan | ✅ netdiscover | ✅ Wireshark | ✅ tcpdump