Los conmutadores de destino no tienen direcciones IP y la mayoría de los escáneres requieren IP como destino.
¿Se pueden escanear switches no administrados con escáneres de vulnerabilidad? ¿Qué escáneres pueden apuntar a la capa 2?
Los conmutadores de destino no tienen direcciones IP y la mayoría de los escáneres requieren IP como destino.
¿Se pueden escanear switches no administrados con escáneres de vulnerabilidad? ¿Qué escáneres pueden apuntar a la capa 2?
Es útil tener en cuenta el modelo OSI.
Un conmutador no administrado sin IP solo opera en la capa 2. No sabe acerca de las capas superiores, ni le importa. Busca el MAC de destino en su tabla y cambia los paquetes en consecuencia. Esto se hace en silicio.
Los escáneres de vulnerabilidad funcionan en las capas 4 y superiores, dependiendo de su objetivo. Por ejemplo, un escáner de vulnerabilidades que busca problemas en Apache realmente no se preocupa por nada más que la aplicación.
Ejecutar tales herramientas contra un conmutador no administrado es solo una pérdida de tiempo. No aprenderás nada. En su lugar, debe ver cómo se comporta el switch si realiza ataques dirigidos contra dispositivos L2. ¿Puedes llenar la tabla MAC? ¿Se puede colgar el interruptor por paquetes mal formados? ¿Puedes hacer arp envenenamiento con éxito?
Dicho esto: los switches no administrados son dispositivos simples. Por lo general, no tienen una CPU de propósito general y no se está ejecutando código en dichos conmutadores.
Lea otras preguntas en las etiquetas network-scanners vulnerability-scanners data-link-layer switch