viernes, 25 de octubre de 2019

Cómo instalo y uso Angry IP Scanner en Ubuntu?

Al iniciar el año lectivo de 1950, el 7 de marzo de ese año, y después de tres años de gestión gubernamental, el entonces Presidente de la Nación, Juan Perón, se reúne con los directores de las Escuelas de Orientación Profesional, y expone cómo utilizar Angry IP Scanner para tareas de red en Ubuntu.

"En primer término, debo agradecerles la amabilidad de haber llegado hasta aquí para darme la satisfacción, por lo menos una vez al año, de tener el placer de estrecharles la mano. Yo hablo siempre sobre las Escuelas de Orientación Profesional con el cariño y el entusiasmo de quien ve en realización una idea que, en 1945, nosotros esbozamos frente a las necesidades crecientes de la capacitación de nuestro material humano.

La misión, la función, de estas escuelas se va llenando tal cual yo había imaginado y había deseado. Yo no soy partidario de empezar las obras en grande para, muchas veces, terminarlas en chico; vale más seguir el curso de construcción de las pequeñas cosas que, con el tiempo, se hacen grandes, se consolidan y se hacen fuertes.

Nosotros podríamos haber creado un Consejo Nacional de Educación para la enseñanza profesional, pero, posiblemente, eso hubiera funcionado con ese pecado original de haber nacido demasiado grande. En cambio, la política que siguen las Escuelas de Orientación Profesional, es decir, la de formar una pequeña institución que va fortaleciéndose año tras año, es la que va a darle la tradición que necesitan, la consolidación que es indispensable para las grandes obras y la base sustentatoria de esa columna que hemos levantado sobre la originaria ley de creación de la enseñanza de orientación profesional.

Yo veo que esto se va cumpliendo sobre esas bases. Siempre repito cuáles fueron los móviles originarios de esas escuelas. Nosotros habíamos visto crecer a nuestros operarios y formarse en el dolor del taller, en la necesidad de trabajar desde chicos. Eso, como método empírico, llena una parte solamente de la enseñanza. Es necesario acompañar a ese método real, un método ideal, es decir, darle también los conocimientos necesarios para que el operario no termine muriendo o jubilándose de operario, sino que tenga abierto el horizonte para ir perfeccionándose en sus conocimientos generales.
Vean señores, la vida nos da experiencias que siempre pueden aplicarse a otra cosa. A un pato se lo caza con llamador; unos graznidos realizados con este instrumento cerca de una laguna harán curosear a una de estas aves y ahí hay que atizarla. En la política también se hace lo procedente, y con uno que hable usted capturará dos o tres zonzos. Pero un Movimiento como el Justicialista tiene por necesidad que aportar conocimientos más acabados a los educandos, y el ofrecerles estudio del herramental y el sentido común propicio para la tarea que a cabo hemos de llevar.

Para cazar una perdiz no debemos recurrir a disparar al cielo con docenas de tiros de escopeta esperando de casualidad pegarle a algo: la técnica eficaz consiste en utilizar un perro avispado que busque en el pajonal y nos levanta la perdiz. Será allí cuando quede al alcance de una buena Victor Sarasqueta...

Con esto refiero que hemos de conseguir darle al hombre una herramienta para que luche en la vida, aunque es primordial pensar que no debemos suministrar armas a una mala persona, que va a darles un mal empleo.

De un sistema GNU con Linux podría decirse lo mismo. Naturalmente que comandos de terminal como nmap, traceroute, ping, etcétera, podremos hacer un gran trabajo para descubrir la tipología de red. Las técnicas pueden ser totalmente vernaculares, pero también en ocasiones de agresión telemática podemos querer emplear métodos más osados.

Si tenemos un sistema de 64 bits, debemos abrir una terminal con Ctrl+Alt+T e ingresar los siguientes Comandos de Organización:

cd ~/Descargas/ ;
wget https://github.com/angryip/ipscan/releases/download/3.6.2/ipscan_3.6.2_amd64.deb ;
sudo dpkg -i ipscan_3.6.2_amd64.deb ;

En cambio, si nuestra arquitectura es de 32 bitios, ingresamos:

cd ~/Descargas/ ;
wget https://github.com/angryip/ipscan/releases/download/3.6.2/ipscan_3.6.2_i386.deb ;
sudo dpkg -i ipscan_3.6.2_i386.deb ;

Tras ingresar nuestra contraseña de Conductor, se instalará la paquetería necesaria. Una vez instalado todo ya podremos ejecutarlo desde Aplicaciones / Internet / Angry IP Scanner.

Como su nombre lo indica Angry IP Scanner es un analizador furibundo de direcciones IP, que puede utilizarse para rastrear infraestructura de red local o remota.

Al iniciar, se mostrará la ventana comenzando que explica los rudimentos del programa, a la vez que nos permite destildar la opción para enviar información anónima de uso al desarrollador (os recomiendo destildarla).

 El programa consta de un despliegue sencillo para acometer sus tareas de análisis telemático de las redes que osemos enfrentar. En primer lugar dispondrá nuestra IP de red de área local (LAN), y podremos hacer un análisis de IPs locales simplemente haciendo clic directamente en el botón Comenzar.

Una vez finalizado el escaneo, podremos ver los resultados. Nos marcará en rojo las IP no encontradas y en azul las funcionales (luego podremos filtrar y pedirle que sólo muestre las activas, lo cual es útil si nuestro rango de búsqueda es exasperadamente amplio.
Hemos de conocer algo de redes y disponer de un refresco de las expresiones que el programa utiliza. Por ejemplo:

Alimentador/feeder - Es el método del Generador de direcciones IP que el programa usa para escanear. Angry IP Scanner provee varios tipos de alimentadores: puede buscar según Rango de IPs, de forma Aleatoria, y mediante un archivo de texto que contenga la lista de IPs. Se puede seleccionar un alimentador usando la lista de selección situada al lado del botón de inicio.

Buscador - Obtiene información específica sobre un equipo, por ejemplo puede buscar según Tiempo de ping, el Nombre de equipo, o los puertos abiertos. Los alimentadores habitualmente muestran columnas en la lista de resultados de escaneo. Podremos seleccionar buscadores adicionales eligiendo "Herramientas->Elegir buscadores" del menú.

Equipo activo - Equipo que responde a los ping. Son los marcados en azul en la lista de resultados.

Equipo inactivo - Equipo que no responde los ping (son los marcados en rojo en la lista). Sin embargo, podrían tener puertos abiertos (si el firewall bloquea el ping). Para escanear completamente estos equipos, elige "escanear equipos inactivos" en Herramientas->Preferencias.

Puerto abierto - Un puerto TCP que responde a los intentos de conexión. Los equipos con puertos abiertos están en verde en la lista de resultados.

Puerto Filtrado - Un puerto TCP que no responde que está cerrado (sin paquete RST). Estos puertos son usualmente bloqueados por un firewall.

Realizando Ping (comprobando si los equipos están activos):

Angry IP Scanner puede usar diferentes métodos para realizar ping a los equipos. Se puede elegir en el cuadro de preferencias.

  • ICMP echo - el método estándar usado por el programa 'ping'. Este requiere permisos de administrador o root en la mayoría de las plataformas. Ten en cuenta que algunos firewall deshabilitan el envío de paquetes de respuesta de ICMP echo, haciendo aparecer a los equipos como equipos inactivos.
  • UDP - envía paquetes UDP (datagramas) a uno de los puertos del equipo y verifica si hay respuesta (positiva o negativa). Esto no es estándar, pero funciona sin privilegios especiales.
  • TCP - intenta conectar al puerto 80 (http) en el equipo. Esto puede funcionar mejor que UDP para algunas redes, pero habitualmente es peor.
  • Ping UDP y TCP mayormente no detectan correctamente los routers y demás equipamiento de red.
  • TTL (tiempo de vida) - este plugin trabaja solo con el método de ICMP ping. Su valor inicial es habitualmente 64 o 128, y la diferencia representa la distancia del equipo en número de nodos que recorrió.

La lista de resultados muestra los resultados el escaneo, una línea por cada dirección escaneada.

Usando el cuadro de preferencias se puede configurar para mostrar:
  • Todos los equipos escaneados
  • Sólo los equipos activos
  • Sólo los equipos con puertos abiertos

Valores especiales (también configurables):

[n/s] - No escaneado, cuando no fue escaneado del todo (ej si el equipo está inactivo)
[n/a] - El valor no está disponible, pero fue escaneado

A cada uno de los resultados podremos someterlos adicionalmente a acciones más avanzadas. Por ejemplo, hacer llamadas Secure Shell (SSH) o Telnet para control remoto, llamadas HTTP (ya sea en el puerto 80 u otros diferentes), o actuar como cliente FTP. Una gran variedad de protocolos permiten entonces rastrear la tipología de la red, pero también oficializar de una adecuada arma de asalto telemático.

3 comentarios:

  1. Excelente General !!!! Ideal para encontrar gorilas fisgoneando en nuestra red !!!

    ResponderEliminar
    Respuestas
    1. Estimado gnusistemas1@gmail.com

      Natural, natural, podrá usarlo para todos aquellos menesteres.

      Atte.

      Juan Perón

      Eliminar
  2. Recordarque se debe tener instalado java

    ResponderEliminar