hacking kali linux arp-scan
hacking kali linux arp-scan
arp-scan es una herramienta de línea de comandos muy potente en Kali Linux que se utiliza para el descubrimiento de hosts en una red local. A diferencia del comando ping, que utiliza el protocolo ICMP, arp-scan utiliza el protocolo ARP (Address Resolution Protocol) para encontrar dispositivos.
Aquí tienes una guía rápida de cómo usarla en español.
¿Por qué usar arp-scan?
Es difícil de bloquear: Muchos dispositivos bloquean los pings (ICMP), pero no pueden ignorar las peticiones ARP si quieren comunicarse en la red.
Muestra direcciones MAC: Te da la dirección física del hardware y el fabricante del dispositivo.
Es muy rápido: Escanea toda una subred en pocos segundos.
Comandos más comunes
Para ejecutar estos comandos en Kali, generalmente necesitarás privilegios de superusuario (sudo).
1. Escanear la red local automáticamente
Si quieres que la herramienta detecte tu interfaz y escanee tu subred actual:
sudo arp-scan --localnet
O de forma abreviada:
sudo arp-scan -l
2. Escanear una interfaz específica
Si tienes varias tarjetas de red (por ejemplo, Ethernet y Wi-Fi), especifica cuál usar con -I:
sudo arp-scan -I eth0 --localnet
3. Escanear un rango de IPs específico
Puedes definir manualmente el objetivo si no quieres escanear toda la red:
sudo arp-scan 192.168.1.0/24
Entendiendo la salida (Output)
Cuando ejecutas el comando, verás una tabla con tres columnas principales:
| Columna | Descripción |
| IP Address | La dirección IP asignada al dispositivo. |
| MAC Address | La dirección física única de la tarjeta de red. |
| Vendor Details | El fabricante del chip de red (ej. Apple, Samsung, Intel). |
Consejos útiles
Identificar intrusos: Si ves un dispositivo cuyo "Vendor" no te resulta familiar, podría ser alguien conectado a tu red sin permiso.
Huellas digitales (Fingerprinting):
arp-scanes excelente para saber si un dispositivo es un router, un teléfono o una laptop basándose en el prefijo de su dirección MAC.
Nota de seguridad: Recuerda siempre realizar estas pruebas en redes de tu propiedad o con autorización explícita. El escaneo de redes ajenas puede ser considerado una actividad maliciosa.