LinuxParty
Llegó la hora de presentar uno de mis comandos favoritos, por lo menos lo es cuando quiero saber quién usa mi red inalámbrica o qué máquinas están encendidas en el laboratorio de cómputo. Es ideal para usarse dentro de redes locales. Se llama nast: Network Analyzer Sniffer Tool.
También te puede interesar:
Buscar y Detectar intrusos en Redes Wifi en Linux, Windows y Mac
Nast está disponible en los repositorios de la familia Debian, también en los de Gentoo. Si quieres probarlo en otra distro, es posible que debas descargar y compilar las fuentes, aunque con un poco de dificultad debido a las depedencias. La última versión conocida es la 0.2.0, que data del año 2004.
Esto es algo de lo que Nast puede hacer por ti:
-
Hacer una lista de hosts conectados en tu LAN, utilizando el protocolo ARP.
-
Seguir flujos de datos TCP, para imprimir los datos contenidos en una conexión definida por la tupla (IP origen, puerto origen, IP destino, puerto destino).
-
Encontrar los equipos que nos dan paso a internet (gateways).
-
Conocer el tipo de enlace (hub o switch), usando el protocolo ICMP.
-
Escanear puertos parcialmente. Es decir, sin realizar la conexión completa, pero suficiente para saber de qué puerto se trata.
Instalación
Verás que Nast depende principalmente de la biblioteca libnet. En Debian y similares:
$ sudo apt-get install nast
¿Quién está en mi LAN?
Es muy fácil saberlo con Nast.
$ nast -m
Naturalmente, en la imagen intento esconder la identidad de mis vecinos.
¿Dónde hay un gateway?
No es más difícil responder. Nast muestra los candidatos y un Yep! cuando llegó al otro lado de la red por ese equipo.
$ nast -g
Conclusiones
Nast es pequeño, pero conciso, efectivo, informativo y fácil de utilizar. Yo le ofrecería un Google Summer of Code para continuar con su desarrollo (también para mejorar el logo, que es horrendo).
También te puede interesar:
Buscar y Detectar intrusos en Redes Wifi en Linux, Windows y Mac
Vía: Bitelia.

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.




Comentarios
cuando pongo nast -M me dice
Nast V. 0.2.0
Port Scanner extremes
Insert Port range :
yo pruebo con 192.168.1.0
pero me da el siguiente error
Bad token in port list: libnet_build_pl ist_chain: illegal token # 4 (.)
gracias de antemano
Port significa "puerto", los números de puertos lo puedes ver en tu fichero /etc/services, y te pide un número entre el 1 y el 65000 (deberías escribir 1-65000), y tu lo que pones es la IP.
De todas formas, utiliza WifiGuard, que se te expone como enlace alternativo en el artículo, que es gráfico, también para Linux, y no necesitas nada! Y es mucho más sencillo (y yo prefiero, por ejemplo)