NAST

NAST
Información sobre la plantilla
Terminal 1.jpg
buscador de paquetes y a la vez un analizador de la red de área local(LAN).
GéneroAcceso Remoto
IdiomaMultilenguaje

NAST. Es una herramienta para analizar la red. Nast(Network Analyzer Sniffer Tool) como las siglas lo indican, es un buscador de paquetes y a la vez un analizador de la red de área local(LAN). Puede buscar en el modo normal o en el modo promiscuo los paquetes en una interfaz de la red. Descarga los encabezados de paquetes y los carga en ascii o formato hexadecimal en ASCII, permite aplicar filtros y los datos buscados pueden ser salvados en un archivo separado.

Características

Es una herramienta en Linux para el uso administrativo, solo pueden utilizarlos inicialmente aquellos usuarios que tienen privilegios de administración. Cuenta con varias características como se muestran a continuación:

  • Construye una lista de anfitriones de la LAN.
  • Permite que fluyan los datos mediante el Protocolo de Control de Transferencia(TCP).
  • Detecta puertas de enlace en la LAN.
  • Restaure una conexión establecida.
  • Realiza un simple escaneo entre abierto a puertos.
  • Realiza un multiple escaneo entre abierto a puertos.
  • Busca tipos de enlaces(switch).
  • Captura los demonios(procesos) de nodos de la LAN.
  • Cuenta los byte con un filtro opcional.
  • Escribe los reportes en la bitácora(logs) o ficheros de registro del sistema.

Opciones

En este apartado verán las múltiples opciones que podrán utilizar junto al comando nast, les facilita detectar solo el resultado que quieren ver de la red, ya sea de una PC en particular como de toda la subred de donde trabaja, muestra también información de los puertos que tienen abiertos o cerrados, etc.

Opciones principales

  • -i, --interface. Selecciona la interfaz, si no se especifica será autodetectado.
  • -p, --promisc. Desabilita el modo promiscuo de la NIC.
  • -d, --ascii-data. Muestra los datos en formato ascii.
  • -f, --filter <"filter">. Aplica <"filtro"> para buscar (vea "Sintaxis de filtro" que se encuentra mas abajo).
  • --ld <nombre_fichero>. Captura y guarda los datos en <nombre_fichero>.
  • -m, --host-list. Mapea la LAN realizando una serie de peticiones secuenciales para las direcciones de IP de la subred.
  • -s, --tcp-stream. Sigue una conexión TCP/IP imprimiendo todos los datos cargados.
  • -g, --find-gateway. Intenta buscar todas las puertas de enlace posibles.
  • -r, --reset-connection. Destruye una conexión establecida. Usted debe especificar la dirección de IP y al menos un puerto. Por favor, tenga cuidado cuando vaya a usar

esta función.

  • -S, --port-scanner. Realiza un escaneo de puertos en el anfitrión seleccionado. También intenta determinar si hay algún firewall (solamente iptables) activado.
  • -M, --multi-port-scanner. Parecido al de arriba pero lo hace con todos los anfitriones de la LAN.
  • -L, --find-link. Trata de determinar cual es el tipo de enlace usado en la LAN.

Opciones Generales

  • -l, --log-file <filename>. Reporta la salida en <nombre_fichero>. Esta opción se puede usar junto con varias opciones.
  • -B, --daemon. Se ejecuta en segundo plano como un demonio.
  • -V, --version. Muestra la versión.

Ejemplos de uso

  • nast -f "src 192.168.0.56"
  • Nast V. 0.2.0
  • Sniffing on:
  • - Device: eth0
  • - MAC address: 00:17:31:EB:BF:0B
  • - IP address: 192.168.0.10
  • - Netmask: 255.255.255.0
  • - Promisc mode: Set
  • - Filter: src 192.168.0.56
  • - Logging: None

[ ARP ]

  • 00:07:E9:44:D8:77 -> FF:FF:FF:FF:FF:FF
  • Type: ARP request: Who has 192.168.0.54? Tell 192.168.0.56
  • Hardware size: 6 - Protocol size: 4
  • Packet Number: 1

[ UDP ]

  • 192.168.0.56:138(netbios-dgm) -> 192.168.0.255:138(netbios-dgm)
  • Version: 4 Total Lenght: 229 TTL: 128
  • Packet Number: 2

[ ARP ]

  • 00:07:E9:44:D8:77 -> FF:FF:FF:FF:FF:FF
  • Type: ARP request: Who has 192.168.0.55? Tell 192.168.0.56
  • Hardware size: 6 - Protocol size: 4
  • Packet Number: 3

[ ARP ]

  • 00:07:E9:44:D8:77 -> FF:FF:FF:FF:FF:FF
  • Type: ARP request: Who has 192.168.0.52? Tell 192.168.0.56
  • Hardware size: 6 - Protocol size: 4
  • Packet Number: 4
  • nast -p -B --ld logfile.txt
  • Nast V. 0.2.0
  • Sniffing on:

- Device: eth0 - MAC address: 00:17:31:EB:BF:0B - IP address: 192.168.0.10 - Netmask: 255.255.255.0 - Promisc mode: Not set - Filter: None - Logging: Sniffed data Running in background with PID 8264

Hay varias forma para mostrar información sobre el demonio o proceso(8264) que esta siendo ejecutado recientemente: ej: ps aux | grep 8264 root 8264 0.0 1.0 6944 5024 pts/0 S 20:48 0:00 nast -p -B --ld logfile.txt

root 8556 0.0 0.2 3724 1148 pts/0 S+ 20:56 0:00 grep 8264 ej: top | grep 8264 8264 root 20 0 6944 5024 4796 S 0 1.0 0:00.41 nast 8264 root 20 0 6944 5024 4796 S 0 1.0 0:00.42 nast 8264 root 20 0 6944 5024 4796 S 0 1.0 0:00.43 nast 8264 root 20 0 6944 5024 4796 S 0 1.0 0:00.44 nast 8264 root 20 0 6944 5024 4796 S 0 1.0 0:00.45 nast … nast -S -l logfile.txt NAST "NETWORK ANALYZER SNIFFER TOOL" Port Scanner extremes Insert IP to scan  : 192.168.1.3 Insert Port range  : 1-100

Wait for scanning.

State Port Services Notes

Open 22 ssh None

Open 27 nsw-fe None

Todos los otros 98 puertos estan cerrados.

El rango de puertos pueden tener el siguiente estilo:

ej: 1-100 (puertos del 1 al 100)

1,3,5,1000 (puertos 1,3,5 y 1000)

1-50,60 (puertos del 1 al 50 y el 60)

nast -m

Nast V. 0.2.0

Mapping the Lan for 255.255.255.0 subnet ... please wait

MAC address Ip address (hostname)

00:17:31:EB:BF:0B 192.168.0.10 (pc11.local) (*)

00:40:F4:88:85:3B 192.168.0.1 (192.168.0.1)

00:13:D4:F9:86:99 192.168.0.24 (192.168.0.24)

00:16:76:BF:C3:F2 192.168.0.52 (192.168.0.52)

00:07:E9:44:D2:53 192.168.0.53 (192.168.0.53)

00:0C:F1:70:D6:DC 192.168.0.55 (192.168.0.55)

00:07:E9:44:D8:77 192.168.0.56 (192.168.0.56)

(*) This is localhost

Finished

Soporte

Testeado en:

  • Linux 2.4.x
  • Linux 2.6.x
  • FreeBSD 5.x
  • FreeBSD 4.x

No Testeado aún en:

  • Linux 2.2.x

Fuente