hacking kali linux arp2ethers
hacking kali linux arp2ethers
arp2ethers es una utilidad de línea de comandos en Kali Linux (que forma parte del paquete arpwatch) diseñada para convertir archivos de datos de direcciones ARP al formato del archivo /etc/ethers.
Aquí tienes una guía detallada sobre qué es, cómo funciona y cómo usarlo.
¿Para qué sirve arp2ethers?
El propósito principal de esta herramienta es la administración de redes y el monitoreo de seguridad.
Arpwatch monitorea la actividad Ethernet y mantiene una base de datos de emparejamientos entre direcciones IP y direcciones MAC (llamadas "arp.dat").
arp2ethers toma ese archivo de datos y lo convierte a un formato estándar de Unix (
ethers), que relaciona una dirección MAC con un nombre de host o una IP.
Esto es útil para crear una "lista blanca" de dispositivos conocidos en tu red.
Cómo usarlo en Kali Linux
1. Instalación
Si no tienes las herramientas de arpwatch instaladas, puedes hacerlo con:
sudo apt update
sudo apt install arpwatch
2. Sintaxis básica
La estructura del comando es la siguiente:
arp2ethers [archivo_de_entrada]
3. Ejemplo práctico
Normalmente, los archivos de datos de arpwatch se encuentran en /var/lib/arpwatch/. Para generar un archivo compatible con /etc/ethers, usarías:
arp2ethers /var/lib/arpwatch/arp.dat
4. Guardar la salida
Por defecto, el comando imprime el resultado en la pantalla (salida estándar). Si quieres guardarlo en un archivo:
arp2ethers /var/lib/arpwatch/arp.dat > mis_dispositivos.txt
Formato del resultado
El archivo generado tendrá columnas similares a esta:
| Dirección MAC | Dirección IP / Nombre |
| 00:0c:29:4f:8b:32 | 192.168.1.15 |
| a4:5e:60:d2:11:01 | 192.168.1.20 |
¿Por qué es útil en Seguridad (Kali)?
Detección de Intrusos: Al tener un archivo
/etc/ethersactualizado con tus dispositivos conocidos, es mucho más fácil detectar mediante scripts si un nuevo dispositivo (MAC desconocida) se ha conectado a la red.Prevención de ARP Spoofing: Puedes usar estos datos para configurar tablas ARP estáticas, lo que evita que un atacante intercepte el tráfico mediante el envenenamiento de tablas ARP.
Nota:
arp2etherses una herramienta antigua pero muy robusta. Su simplicidad la hace ideal para integrarla en scripts de automatización de red.