Escaneo
Esta sección mostrará como podemos escanear equipos que se encuentren en nuestra misma red y escanear posteriormente equipos individuales
Escaneo de la red (Host Discovery)
IP de nuestro equipo (Ejemplo): 192.168.2.14
Si la submask es 255.255.255.0 es /24 Si la submask es 255.255.0.0 es /16
Nmap
Es decir pongamos el ejemplo de que tenemos una submask 255.255.255.0, para realizar el escaneo usando nmap se realizaría de la siguiente forma:
nmap -sn 192.168.2.0/24En caso de que la submask sea 255.255.0.0
nmap -sn 192.168.0.0/16Igualmente podríamos escanearlo como si la submask fuera de /24
Netdiscover
sudo netdiscover -i <interfaz_red> -r 192.168.2.0/24Nbtscan
nbtscanArp-Scan
Escaneo Individual
nmap -sS -sCV -Pn -p- --min-rate 5000 ipaddress -oN escaneo.txt ( Escaneo por TCP )
nmap -sU ipaddress ( Escaneo UDP )
Flags Importantes
-Pn : Para no realizar ping (IMPORTANTE NO USAR CUANDO HACES HOST DISCOVERY)
-p- : Escanear todos los puertos
-p : Escaneo puerto específico
-sS : Syn ACK Scan (Más efectivo y sigiloso)
-sU : UDP Scan
-v : Verbose
-n : No aplicar resolución DNS
-O : Detectar SO
-sC : Lanzar un conjunto de scripts
-sV : Listar versiones de cada servicio
-T[0-5] : Indicar la velocidad, 0 es lo más lento, 5 lo más rapido
-oN : Exportar en formato NMAP
--open: Lista de puertos abiertos
Última actualización