
ℹ️ ARP-Scan es una herramienta poderosa para el descubrimiento de hosts en redes locales. Es extremadamente útil para pentesters porque permite identificar dispositivos conectados sin necesidad de privilegios elevados en muchos casos. A continuación, te dejo una guía detallada sobre su uso para auditorías de seguridad.
Instalación en Linux
apt install arp-scan
Usos básicos de ARP-Scan
Escanear toda la red local
arp-scan --localnet
Escanear un rango de ip especifico
arp-scan -I eth0 192.168.1.0/24
Especificar una interfaz de red
arp-scan -I wlan0 --localnet
Detectar hosts sin importar su firewall
arp-scan -I eth0 -g 192.168.1.0/24
Forzar paquetes ARP personalizados
arp-scan --interface=eth0 --srcaddr=00:11:22:33:44:55 192.168.1.0/24
Casos de uso para Pentesters
1. Identificar dispositivos en una red cerrada
Si te conectas a una red donde los dispositivos bloquean escaneos de puertos o pings, ARP-Scan aún los detectará.
2. Descubrir dispositivos ocultos
Algunos hosts no responden a escaneos tradicionales (Nmap), pero ARP-Scan los detecta porque ARP es esencial para la comunicación en LANs.
3. Detección de ataques y spoofing
Puedes buscar dispositivos falsos (MITM, Rogue APs) analizando direcciones MAC inusuales.
arp-scan --localnet | grep -E "00:50:56|08:00:27"
4. Ingeniería social y ataques MITM
Si consigues la dirección MAC de un dispositivo importante (ej. router, impresora, dispositivo IoT), podrías suplantarlo con ataques ARP Spoofing.
Exportar Resultados
Guardar salidas en un archivo de de texto o CSV
arp-scan --localnet > dispositivos.txt
arp-scan --localnet --format=csv > dispositivos.csv
Alternativas a ARP-Scan
ℹ️
✅ Nmap → Para escaneo de puertos después de encontrar los hosts.
✅ Netdiscover → Similar a ARP-Scan, pero con modo pasivo.
✅ Bettercap → Para ataques ARP-Spoofing.
Conclusión
ARP-Scan es una herramienta esencial en cualquier auditoría de red. Es rápida, sigilosa y puede detectar dispositivos que otros escáneres no pueden ver. Usarla con otras herramientas como Nmap y Bettercap te permitirá descubrir y explotar vulnerabilidades en redes locales.


