LinuxParty
Llegó la hora de presentar uno de mis comandos favoritos, por lo menos lo es cuando quiero saber quién usa mi red inalámbrica o qué máquinas están encendidas en el laboratorio de cómputo. Es ideal para usarse dentro de redes locales. Se llama nast: Network Analyzer Sniffer Tool.
También te puede interesar:
Buscar y Detectar intrusos en Redes Wifi en Linux, Windows y Mac
Nast está disponible en los repositorios de la familia Debian, también en los de Gentoo. Si quieres probarlo en otra distro, es posible que debas descargar y compilar las fuentes, aunque con un poco de dificultad debido a las depedencias. La última versión conocida es la 0.2.0, que data del año 2004.
Esto es algo de lo que Nast puede hacer por ti:
-
Hacer una lista de hosts conectados en tu LAN, utilizando el protocolo ARP.
-
Seguir flujos de datos TCP, para imprimir los datos contenidos en una conexión definida por la tupla (IP origen, puerto origen, IP destino, puerto destino).
-
Encontrar los equipos que nos dan paso a internet (gateways).
-
Conocer el tipo de enlace (hub o switch), usando el protocolo ICMP.
-
Escanear puertos parcialmente. Es decir, sin realizar la conexión completa, pero suficiente para saber de qué puerto se trata.
Instalación
Verás que Nast depende principalmente de la biblioteca libnet. En Debian y similares:
$ sudo apt-get install nast
¿Quién está en mi LAN?
Es muy fácil saberlo con Nast.
$ nast -m
Naturalmente, en la imagen intento esconder la identidad de mis vecinos.
¿Dónde hay un gateway?
No es más difícil responder. Nast muestra los candidatos y un Yep! cuando llegó al otro lado de la red por ese equipo.
$ nast -g
Conclusiones
Nast es pequeño, pero conciso, efectivo, informativo y fácil de utilizar. Yo le ofrecería un Google Summer of Code para continuar con su desarrollo (también para mejorar el logo, que es horrendo).
También te puede interesar:
Buscar y Detectar intrusos en Redes Wifi en Linux, Windows y Mac
Vía: Bitelia.

-
Docker
- 11 herramientas Docker imprescindibles para simplificar tu flujo de trabajo
- DistroBox: ejecute cualquier distribución de Linux dentro de la terminal de Linux
- Instalar Docker y aprender a manipular contenedores básicos en CentOS y RHEL
- Cómo administrar contenedores usando Podman y Skopeo en RHEL 8
- Docker: la plataforma para la virtualización de nueva generación
- Cómo monitorear contenedores Docker con la herramienta de monitoreo Zabbix
- Instalar Docker en Windows 10 y 11
- Linux y Kubernetes: Al servicio de los objetivos comunes de las empresas
- Mirantis adquiere Docker Enterprise
- Configurar Jenkins en Docker
- Cómo configurar un servidor web Apache simple en un contenedor Docker
- Chuleta de Docker para Administradores de Sistemas
- Cómo conectar los contenedores Docker y mostrarlos en la red
- Cómo gestionar contenedores Docker
- Cómo buscar imágenes docker y lanzar un contenedor
Comentarios
cuando pongo nast -M me dice
Nast V. 0.2.0
Port Scanner extremes
Insert Port range :
yo pruebo con 192.168.1.0
pero me da el siguiente error
Bad token in port list: libnet_build_pl ist_chain: illegal token # 4 (.)
gracias de antemano
Port significa "puerto", los números de puertos lo puedes ver en tu fichero /etc/services, y te pide un número entre el 1 y el 65000 (deberías escribir 1-65000), y tu lo que pones es la IP.
De todas formas, utiliza WifiGuard, que se te expone como enlace alternativo en el artículo, que es gráfico, también para Linux, y no necesitas nada! Y es mucho más sencillo (y yo prefiero, por ejemplo)