Escaneo

Esta sección mostrará como podemos escanear equipos que se encuentren en nuestra misma red y escanear posteriormente equipos individuales

Escaneo de la red (Host Discovery)

IP de nuestro equipo (Ejemplo): 192.168.2.14

Si la submask es 255.255.255.0 es /24 Si la submask es 255.255.0.0 es /16

Nmap

Es decir pongamos el ejemplo de que tenemos una submask 255.255.255.0, para realizar el escaneo usando nmap se realizaría de la siguiente forma:

nmap -sn 192.168.2.0/24

En caso de que la submask sea 255.255.0.0

nmap -sn 192.168.0.0/16

Igualmente podríamos escanearlo como si la submask fuera de /24

Netdiscover

sudo netdiscover -i <interfaz_red> -r 192.168.2.0/24

Nbtscan

nbtscan

Arp-Scan

Escaneo Individual

  • nmap -sS -sCV -Pn -p- --min-rate 5000 ipaddress -oN escaneo.txt ( Escaneo por TCP )

  • nmap -sU ipaddress ( Escaneo UDP )

Flags Importantes

  • -Pn : Para no realizar ping (IMPORTANTE NO USAR CUANDO HACES HOST DISCOVERY)

  • -p- : Escanear todos los puertos

  • -p : Escaneo puerto específico

  • -sS : Syn ACK Scan (Más efectivo y sigiloso)

  • -sU : UDP Scan

  • -v : Verbose

  • -n : No aplicar resolución DNS

  • -O : Detectar SO

  • -sC : Lanzar un conjunto de scripts

  • -sV : Listar versiones de cada servicio

  • -T[0-5] : Indicar la velocidad, 0 es lo más lento, 5 lo más rapido

  • -oN : Exportar en formato NMAP

  • --open: Lista de puertos abiertos

Última actualización