Nmap es un magnífico escaneador de puertos, este dispone de muchas opciones de escaneo lo que nos permite adaptarnos a distintos escenarios de red pero además incorpora un sistema de scripting con el que es posible desarrollar plugins, Nmap ya trae algunos de estos scripts por defecto, entre ellos el de escaneo de servidores DHCP.
Tan solo tendremos que instalar Nmap:
pkg install nmap
Y finalmente ejecutar el script indicando la interfaz de red:
nmap --script broadcast-dhcp-discover -e em0
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 22:41 CEST
Pre-scan script results:
| broadcast-dhcp-discover:
| Response 1 of 1:
| Interface: em0
| IP Offered: 192.168.69.205
| DHCP Message Type: DHCPOFFER
| Server Identifier: 192.168.69.200
| IP Address Lease Time: 49710d06h28m15s
| Subnet Mask: 255.255.255.0
| Router: 192.168.69.200
| Domain Name: alfaexploit.com
|_ Domain Name Server: 192.168.69.200
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 10.13 seconds
Un comando realmente útil es detectar las peticiones que llegan a nuestro servidor DHCP, en este ejemplo vamos a filtrar por la MAC 00cafe00cafe.
tcpdump -i em0 -vvv -s 1500 ‘((port 67 or port 68) and (udp[38:4] = 0x00cafe00cafe))’