Guía de arp-scan

ℹ️ ARP-Scan es una herramienta poderosa para el descubrimiento de hosts en redes locales. Es extremadamente útil para pentesters porque permite identificar dispositivos conectados sin necesidad de privilegios elevados en muchos casos. A continuación, te dejo una guía detallada sobre su uso para auditorías de seguridad.

Instalación en Linux

Usos básicos de ARP-Scan

Escanear toda la red local

Escanear un rango de ip especifico

Especificar una interfaz de red

Detectar hosts sin importar su firewall

Forzar paquetes ARP personalizados

Casos de uso para Pentesters

1. Identificar dispositivos en una red cerrada

Si te conectas a una red donde los dispositivos bloquean escaneos de puertos o pings, ARP-Scan aún los detectará.

2. Descubrir dispositivos ocultos

Algunos hosts no responden a escaneos tradicionales (Nmap), pero ARP-Scan los detecta porque ARP es esencial para la comunicación en LANs.

3. Detección de ataques y spoofing

Puedes buscar dispositivos falsos (MITM, Rogue APs) analizando direcciones MAC inusuales.

4. Ingeniería social y ataques MITM

Si consigues la dirección MAC de un dispositivo importante (ej. router, impresora, dispositivo IoT), podrías suplantarlo con ataques ARP Spoofing.


Exportar Resultados

Guardar salidas en un archivo de de texto o CSV

Alternativas a ARP-Scan

ℹ️
Nmap → Para escaneo de puertos después de encontrar los hosts.
Netdiscover → Similar a ARP-Scan, pero con modo pasivo.
Bettercap → Para ataques ARP-Spoofing.

Conclusión

ARP-Scan es una herramienta esencial en cualquier auditoría de red. Es rápida, sigilosa y puede detectar dispositivos que otros escáneres no pueden ver. Usarla con otras herramientas como Nmap y Bettercap te permitirá descubrir y explotar vulnerabilidades en redes locales.