hacking kali linux arpfetch
hacking kali linux arpfetch
Arpfetch es una herramienta de línea de comandos sencilla que se encuentra en Kali Linux (específicamente dentro del paquete arp-scan). Su función principal es recuperar y listar las direcciones hardware (MAC) de los hosts en una red local.
A diferencia de otras herramientas más complejas, arpfetch es muy directa: envía peticiones ARP (Address Resolution Protocol) para obtener respuestas de los dispositivos conectados.
¿Cómo funciona Arpfetch?
Cuando ejecutas el comando, este envía un paquete de "consulta" a la red. Si hay dispositivos activos, responderán con su dirección física.
Uso básico en la terminal
Para usarlo, necesitas privilegios de superusuario (sudo) y especificar la interfaz de red que quieres escanear (por ejemplo, eth0 para cable o wlan0 para Wi-Fi).
Sintaxis:
sudo arpfetch [interfaz]
Ejemplo práctico:
Si estás conectado por cable y quieres ver quién más está en tu red:
sudo arpfetch eth0
Diferencias con arp-scan
Aunque arpfetch es útil, es una herramienta "hermana" de arp-scan.
arpfetch: Es más minimalista. Simplemente "escupe" las direcciones MAC y las IPs que encuentra.
arp-scan: Es mucho más robusto. Puede identificar el fabricante de la tarjeta de red (ej. Apple, Samsung, Intel) y permite configuraciones avanzadas de tiempo y reintentos.
¿Por qué usar Arpfetch?
Descubrimiento de hosts: Es ideal para saber cuántos dispositivos hay conectados a una red sin hacer un escaneo de puertos ruidoso con Nmap.
Identificación de IP/MAC: Es fundamental para ataques de red controlados (como ARP Spoofing en entornos de prueba) para mapear qué IP pertenece a qué dispositivo físico.
Velocidad: Al trabajar en la Capa 2 (Enlace de datos), es extremadamente rápido en redes locales.
Nota de seguridad: Recuerda siempre utilizar estas herramientas en redes de tu propiedad o donde tengas permiso explícito para realizar auditorías.