miércoles, 1 de febrero de 2012

¿Quién está ahí? Escanea tu red con Angry IP Scanner.


No abundan las utilidades de red gratuitas para Mac OS X, y si además pueden resultar útiles y son sencillas de utilizar merecen ser tenidas en cuenta. Este es el caso de Angry IP Scanner, que además tiene otra cosa interesante: existen versiones tanto para Windows, como para Mac OS X y Linux. Podemos descargarlas desde la página oficial.
Para Mac se facilita un archivo ZIP con la aplicación, que sólo hay que guardar en Aplicaciones, Utilidades o donde queramos. Los usuarios Windows pueden utilizar el correspondiente ejecutable sin necesidad de instalarlo, aunque la última Beta requiere de Java instalado. Para Linux existen diferentes paquetes, incluso en formato DEB para los usuarios de Ubuntu y Debian.
Captura de pantalla que muestran los autores en su web, con Angry IP Scanner en su versión para Windows XP.

¿Para qué sirve Angry IP Scanner?
Angry IP Scanner nos permite monitorizar nuestra red interna o LAN, identifica los equipos (o "nodos") conectados a ella como ordenadores, discos de red, routers, impresoras de red, etc… Veremos las direcciones IP de red que utiliza cada uno de ellos, así como alguna información adicional, como el tiempo de respuesta a los ping, los puertos abiertos, el nombre NetBIOS, grupo de trabajo, etc… Es decir, es una sencilla herramienta para la "administración de redes". Y todo ello desde una interfaz gráfica más accesible y cómoda para aquellos usuarios no acostumbrados al uso de comandos en el Terminal de Mac OS X o Linux, o en la Consola de Windows.

¿Qué dirección IP tiene configurada la impresora o el disco de red? ¿Qué dirección le ha asignado el router al portátil que está en otra estancia de la oficina o de casa? ¿Qué grupo de trabajo tiene definido? ¿Qué velocidad de respuesta obtengo de otro ordenador?
En determinados casos puede llegar a servir para ver si se nos ha colado alguien en la red a través de la WIFI, aunque evidentemente, si ese alguien ha sido capaz de localizar nuestra red oculta, saltarse nuestra seguridad WPA, clonar una dirección MAC válida y asignarse una IP adecuada, sabrá cómo evitar ser detectado por Angry IP Scanner.
Captura de pantalla de un primer escaneo en casa de un amigo. Vemos tanto ordenadores, como una impresora de red y el router.

En las preferencias de la utilidad podemos seleccionar los parámetros que nos interesa conocer mostrados en las columnas correspondientes. Angry IP Scanner escaseará un rango de red que le especifiquemos y mostrará el listado de IPs, indicando qué equipos responden. Podemos especificar qué puertos o rangos de éstos deben ser comprobados. Lógicamente si son muchos, Angry IP Scanner puede tardar bastante más que esos segundos que suele tardar normalmente. El resultado del análisis puede ser guardado como archivos de texto CSV, XML, TXT…

Es fácil que algunos firewall, antivirus o utilidades de seguridad consideren el escaneo de la red y de los puertos como un "ataque" o intento de "hackeo". Es más, pueden llegar a identificarlo como un software malicioso, lo cual es lógico ya que puede ser utilizado con fines inconfesables.

3 comentarios:

  1. Pero no dice como actuar contra los que están conectados, (como desconectarlos y bloquearlos) para que me sirve saber que están conectados si no dice este manual como desconectarlos o bloquearlos, no tiene sentido.

    ResponderEliminar
    Respuestas
    1. Una publicación del 2012, empezaba mi etapa de 'bloguero' es más ni creo que la entrada sea de mi autoria, y aun peor ni siquiera era una entrada donde compartiera un paquete en formato pet de angry ip pero bueno, Anonimo te pido disculpas si esta entrada te parece sin sentido e inservible, quiza en el futuro y si google me ayuda a buscar como bloquear quienes se cuelgan de la wifi posiblemente publique algo de eso, parece que el Angry fue otro. Saludos

      Eliminar
    2. Los routers wifff tienen la capacidad de poder bloquear accesos de varias formas. una de ellas es colocar o permitir el acceso al router colocando las direcciones MAC de los dispositivos autorizados lo cual nos brinda una razonable seguridad. Cada equipo tiene su forma de hacerlo solo es necesario ubicar la documentación del router para crear lista de dispositivos con acceso.

      Eliminar