Esta pagina se ve mejor con JavaScript habilitado

Descubrir servidores DHCP con Nmap

 ·  🎃 kr0m

Nmap es un magnífico escaneador de puertos, este dispone de muchas opciones de escaneo lo que nos permite adaptarnos a distintos escenarios de red pero además incorpora un sistema de scripting con el que es posible desarrollar plugins, Nmap ya trae algunos de estos scripts por defecto, entre ellos el de escaneo de servidores DHCP.

Tan solo tendremos que instalar Nmap:

pkg install nmap

Y finalmente ejecutar el script indicando la interfaz de red:

nmap --script broadcast-dhcp-discover -e em0

Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 22:41 CEST  
Pre-scan script results:  
| broadcast-dhcp-discover:   
|   Response 1 of 1:   
|     Interface: em0  
|     IP Offered: 192.168.69.205  
|     DHCP Message Type: DHCPOFFER  
|     Server Identifier: 192.168.69.200  
|     IP Address Lease Time: 49710d06h28m15s  
|     Subnet Mask: 255.255.255.0  
|     Router: 192.168.69.200  
|     Domain Name: alfaexploit.com
|_    Domain Name Server: 192.168.69.200  
WARNING: No targets were specified, so 0 hosts scanned.  
Nmap done: 0 IP addresses (0 hosts up) scanned in 10.13 seconds

Un comando realmente útil es detectar las peticiones que llegan a nuestro servidor DHCP, en este ejemplo vamos a filtrar por la MAC 00cafe00cafe.

tcpdump -i em0 -vvv -s 1500 ‘((port 67 or port 68) and (udp[38:4] = 0x00cafe00cafe))’

Si te ha gustado el artículo puedes invitarme a un RedBull aquí