NAST

Revisión del 12:21 17 oct 2011 de Manueljcbayamo8 (discusión | contribuciones) (Página creada con '{{Ficha_Software |nombre=NAST |imagen= Terminal 1.jpg |descripción= buscador de paquetes y a la vez un analizador de la red de área local(LAN). |creador= |desarrollador= |lanz...')
(dif) ← Revisión anterior | Revisión actual (dif) | Revisión siguiente → (dif)
NAST
Información sobre la plantilla
Terminal 1.jpg
buscador de paquetes y a la vez un analizador de la red de área local(LAN).
GéneroAcceso Remoto
IdiomaMultilenguaje

Herramienta para analizar la red.

Nast(Network Analyzer Sniffer Tool) como las siglas lo indican, es un buscador de paquetes y a la vez un analizador de la red de área local(LAN).
Puede buscar en el modo normal o en el modo promiscuo los paquetes en una interfaz de la red. Descarga los encabezados de paquetes y los carga en ascii o formato hexadecimal 

en ASCII, permite aplicar filtros y los datos buscados pueden ser salvados en un archivo separado.

Características

Aplicación. NAST es una herramienta en Linux para el uso administrativo, solo pueden utilizarlos inicialmente aquellos usuarios que tienen privilegios de administración. Cuenta con varias características como se muestran a continuación:

             * Construye una lista de anfitriones de la LAN.

             * Permite que fluyan los datos mediante el Protocolo de Control de Transferencia(TCP).

             * Detecta puertas de enlace en la LAN.

             * Restaure una conexión establecida.

             * Realiza un simple escaneo entre abierto a puertos.

             * Realiza un multiple escaneo entre abierto a puertos.

             * Busca tipos de enlaces(switch).

             * Captura los demonios(procesos) de nodos de la LAN.

             * Cuenta los byte con un filtro opcional.

             * Escribe los reportes en la bitácora(logs) o ficheros de registro del sistema.


==Opciones==
 En este apartado verán las múltiples opciones que podrán utilizar junto al comando nast, les facilita detectar solo el resultado que quieren ver de la red, ya sea de una PC en particular como de toda la subred de donde trabaja, muestra también información de los puertos que tienen abiertos o cerrados, etc.

Opciones Principales

-i, --interface

 Selecciona la interfaz, si no se especifica será autodetectado.



-p, --promisc

 Desabilita el modo promiscuo de la NIC.



-d, --ascii-data

 Muestra los datos en formato ascii.



-f, --filter <"filter">

Aplica <"filtro"> para buscar (vea "Sintaxis de filtro" que se encuentra mas abajo).



--ld <nombre_fichero>

 Captura y guarda los datos en <nombre_fichero>.



-m, --host-list

 Mapea la LAN realizando una serie de peticiones secuenciales para las direcciones
 de IP de la subred.



-s, --tcp-stream

 Sigue una conexión TCP/IP imprimiendo todos los datos cargados.



-g, --find-gateway

 Intenta buscar todas las puertas de enlace posibles. 



-r, --reset-connection

 Destruye una conexión establecida. Usted debe especificar la dirección 

de IP y al menos un puerto. Por favor, tenga cuidado cuando vaya a usar esta función.


-S, --port-scanner

 Realiza un escaneo de puertos en el anfitrión seleccionado. También intenta determinar si hay algún firewall(solamente iptables)
activado.

               

-M, --multi-port-scanner

 Parecido al de arriba pero lo hace con todos los anfitriones de la LAN.



-L, --find-link

 Trata de determinar cual es el tipo de enlace usado en la LAN.



Opciones Generales

-l, --log-file <filename>

 Reporta la salida en <nombre_fichero>. Esta opción se puede usar junto 

con varias opciones.


-B, --daemon

Se ejecuta en segundo plano como un demonio.



-V, --version

 Muestra la versión.



Ejemplos de uso

Aquí les dejo varios ejemplos del uso de NAST y algunos resultados que son arrojados en la terminal:

nast -f "src 192.168.0.56"

Nast V. 0.2.0


Sniffing on:


- Device: eth0

- MAC address: 00:17:31:EB:BF:0B

- IP address: 192.168.0.10

- Netmask: 255.255.255.0

- Promisc mode: Set

- Filter: src 192.168.0.56

- Logging: None


---[ ARP ]-----------------------------------------------------------

00:07:E9:44:D8:77 -> FF:FF:FF:FF:FF:FF

Type: ARP request: Who has 192.168.0.54? Tell 192.168.0.56

Hardware size: 6 - Protocol size: 4

Packet Number: 1


---[ UDP ]-----------------------------------------------------------

192.168.0.56:138(netbios-dgm) -> 192.168.0.255:138(netbios-dgm)

Version: 4 Total Lenght: 229 TTL: 128

Packet Number: 2


---[ ARP ]----------------------------------------------------------- 00:07:E9:44:D8:77 -> FF:FF:FF:FF:FF:FF Type: ARP request: Who has 192.168.0.55? Tell 192.168.0.56 Hardware size: 6 - Protocol size: 4 Packet Number: 3

---[ ARP ]----------------------------------------------------------- 00:07:E9:44:D8:77 -> FF:FF:FF:FF:FF:FF Type: ARP request: Who has 192.168.0.52? Tell 192.168.0.56 Hardware size: 6 - Protocol size: 4 Packet Number: 4 ...

nast -p -B --ld logfile.txt

Nast V. 0.2.0


Sniffing on:


- Device: eth0

- MAC address: 00:17:31:EB:BF:0B

- IP address: 192.168.0.10

- Netmask: 255.255.255.0

- Promisc mode: Not set

- Filter: None

- Logging: Sniffed data


Running in background with PID 8264


Hay varias forma para mostrar información sobre el demonio o proceso(8264) que esta siendo ejecutado recientemente, aquí les dejo dos formas:

ej: ps aux | grep 8264 root 8264 0.0 1.0 6944 5024 pts/0 S 20:48 0:00 nast -p -B --ld logfile.txt

root 8556 0.0 0.2 3724 1148 pts/0 S+ 20:56 0:00 grep 8264


ej: top | grep 8264

8264 root      20   0  6944 5024 4796 S    0  1.0   0:00.41 nast               

8264 root      20   0  6944 5024 4796 S    0  1.0   0:00.42 nast               

8264 root      20   0  6944 5024 4796 S    0  1.0   0:00.43 nast               

8264 root      20   0  6944 5024 4796 S    0  1.0   0:00.44 nast               

8264 root      20   0  6944 5024 4796 S    0  1.0   0:00.45 nast  

nast -S -l logfile.txt


NAST "NETWORK ANALYZER SNIFFER TOOL"

Port Scanner extremes

Insert IP to scan  : 192.168.1.3

Insert Port range  : 1-100


Wait for scanning...


State Port Services Notes

Open 22 ssh None

Open 27 nsw-fe None


Todos los otros 98 puertos estan cerrados.


El rango de puertos pueden tener el siguiente estilo:

ej: 1-100 (puertos del 1 al 100)

1,3,5,1000 (puertos 1,3,5 y 1000)

1-50,60 (puertos del 1 al 50 y el 60)


nast -m

Nast V. 0.2.0


Mapping the Lan for 255.255.255.0 subnet ... please wait


MAC address Ip address (hostname)

===============================================

00:17:31:EB:BF:0B 192.168.0.10 (pc11.local) (*)

00:40:F4:88:85:3B 192.168.0.1 (192.168.0.1)

00:13:D4:F9:86:99 192.168.0.24 (192.168.0.24)

00:16:76:BF:C3:F2 192.168.0.52 (192.168.0.52)

00:07:E9:44:D2:53 192.168.0.53 (192.168.0.53)

00:0C:F1:70:D6:DC 192.168.0.55 (192.168.0.55)

00:07:E9:44:D8:77 192.168.0.56 (192.168.0.56)


(*) This is localhost



Finished


Soporte

      Testeado en:

      * Linux 2.4.x

      * Linux 2.6.x

      * FreeBSD 5.x

      * FreeBSD 4.x



      No Testeado aún en:

       * Linux 2.2.x

Fuente

  • Ayuda y Soporte de Ubuntu

http://nast.berlios.de