El primero del mundo en su clase en Automatización de Redes como Servicio (Network Automation as a Service, NaaaS).
DEDMAP es una herramienta de Escaneo de Puertos Simple pero Poderosa, Inteligente y Flexible, hecha con facilidad de uso y conveniencia en mente.
Ambos protocolos TCP y UDP tienen de 0 a 65535 puertos. Estos 65535 puertos pueden dividirse en los siguientes tres rangos:-
- Puertos de sistema o reservados: de 0 a 1023
- Puertos de usuario o registrados: de 1024 a 49151
- Puertos dinámicos o privados: de 49151 a 65535
DEDMAP intenta escanear una IP objetivo o un rango de IPs y encontrar servicios que estén ejecutándose y escuchando en algunos puertos.
DEDMAP también puede escanear un rango de hosts para encontrar hosts activos.
Requerimientos
Instalación
Descarga la última versión de RELEASES, extrae el archivo y sigue los siguientes pasos:
https://github.com/7Ragnarok7/DEDMAP/releases
$ cd DEDMAP
$ chmod +x install.sh
$ ./install.sh
Sigue los pasos anteriores usando termux-install.sh si instalas para termux.
Todos los requisitos adicionales se instalarán automáticamente. Simplemente ejecuta el archivo “install.sh
“
La herramienta también se puede ejecutar sin instalar (./dedmap
) pero se recomienda instalarla. Después de instalar la herramienta, el color del banner de DEDMAP cambiará de BLANCO a ROJO.
Actualiza la herramienta descargando la última versión y reinstalándola de nuevo.
Uso de la herramienta en Windows
- Inicialmente, haz doble clic o ejecuta
dedmap.bat
una vez desde una ventana de comandos para instalar los requisitos. - A continuación, ejecuta la herramienta utilizando el comando
dedmap
opython dedmap
desde una ventana de comandos dentro del directorio raíz de dedmap.
Desinstalación
Sigue los siguientes pasos:
$ cd DEDMAP
$ chmod +x uninstall.sh
$ ./uninstall.sh
Sigue los pasos anteriores usando termux-uninstall.sh
si desinstalas para termux.
Aspectos Destacados
- Soporte completo para Linux, Windows y dispositivos Android (a través de termux)
- Soporta llamadas web-api (interacción bajo demanda sin plataforma)
- La primera automatización de red como servicio (NaaaS) de su clase en el mundo
- Fácil de alojar y desplegar como un servicio en la nube / tu servidor privado.
- Lleno de un montón de características adicionales en un solo lugar
- Soporta IP-RANGES (1.1.1.1-100)
- Soporta Escaneo de Red (Ping Sweep)
- Tiene un modo Dark-Web. El modo dark-web puede ser usado para realizar todas las operaciones de dedmap sin problemas en sitios dark-web (.onion) sin necesidad del navegador tor.
- Tiene un modo turbo (modo LAN) para escaneo en red. El modo turbo puede ser usado tanto en LAN como en wan pero se recomienda usarlo sólo en LAN ya que puede disminuir la precisión del escaneo en una red wan.
- El modo wan también se puede utilizar en una red LAN para obtener resultados más precisos. Modo Lan = Rendimiento, modo Wan = Precisión.
- Es flexible. Se pueden combinar múltiples opciones de escaneo en función de las necesidades.
- Es inteligente. Escanea sólo los objetivos activos si se combina un escaneo de red con otros escaneos.
- Tiene una interfaz de línea de comandos muy intuitiva y fácil de usar. También tiene una interfaz web para aquellos que no se sienten cómodos con CLI
- Lista todos los servicios/protocolos probables utilizados por los respectivos puertos abiertos descubiertos.
- Soporta modo Verbose
- Soporta guardar la salida en un archivo. (El archivo generado es un archivo dedmap.
cat
/type
para ver su contenido correctamente en un entorno shell) - Soporta varias opciones de especificación de puertos
- Es colorido. Proporciona respuestas visuales basadas en eventos coloreados
LEYENDA/Esquemas de color
- AZUL –> PARA MARCAR EL INICIO Y FINALIZACIÓN CON ÉXITO DEL PROGRAMA
- ROJO –> PARA MARCAR EL INICIO/FINALIZACIÓN DE UN EVENTO O ERROR
- VERDE –> PARA MARCAR EL ÉXITO DEL DESCUBRIMIENTO DE HOST/PUERTO Y EL MENÚ DE AYUDA
- RESET –> PARA RESTABLECER EL COLOR POR DEFECTO DEL SHELL
- GRIS –> PARA MARCAR UN DESCUBRIMIENTO FALLIDO DE HOST/PUERTO EN MODO VERBOSE
- AMARILLO –> PARA MARCAR LAS SENTENCIAS DE DEPURACIÓN
Uso de DEDMAP
$ dedmap [--option(s)] [target(s)]
Por defecto, se realizará un escaneo TCP si no se proporciona ninguna opción.
La opción -t
debe proporcionarse exclusivamente si se utiliza cualquier otra opción como -p
o -v
o -n
.
Por defecto, se escanearán los 100 puertos más utilizados si no se especifica ningún puerto.
Las opciones largas (–) tienen más prioridad.
Opciones: -h
, --help
-h
,--help
mostrar este mensaje de ayuda y salir-b
,--black
activar el modo Dark Web-s
,--silent
ejecutar en modo silencioso (eliminar el banner dedmap)-v
,--verbose
se ejecuta en modo detallado-d
,--dns
realiza una búsqueda DNS-r
,--rdns
realiza una búsqueda DNS inversa-p
,--port<port(s)>
sólo escanea los puertos especificados
Ejemplos:
- -p 21; -p 21,22,23;
-p top10
; (scanea los 10 puertos más usados)-p top100
; (escanear los 100 puertos más usados)-p top1000
; (escanea los 1000 puertos más usados)-p system
; (escanear puertos de sistema de 0 a 1023)-p user
; (escanear puertos de usuario de 1024 a 49151)-p private
; (escanea puertos privados de 49152 a 65535)-p all
; (escanea todos los puertos de 0 a 65535)
Otros:
-t
,--tcp
realiza un escaneo TCP (escaneo por defecto si NO se especifican OPCIONES)-u
,--udp
realiza un escaneo UDP (No parece funcionar por ahora usando el socket en python)-n
,--net
realiza un escaneo de red-m
,--mode<wan/lan>
selecciona el modo para el escaneo de red (por defecto = wan)
Selecciona el modo lan (modo turbo) para mejorar la velocidad de escaneo (hasta 5 veces).
Se recomienda utilizar el modo turbo sólo en una red lan, ya que podría provocar una pérdida de precisión en las redes wan.
-o
,--out
guarda los resultados en un archivo
Ej: -o informe
Ejemplos
Combina las opciones según tus necesidades. DEDMAP es lo suficientemente flexible e inteligente:
$ dedmap 1.1.1.1
$ dedmap localhost
$ dedmap -d google.com yahoo.com facebook.com localhost
$ dedmap google.com
$ dedmap google.com yahoo.com
$ dedmap 1.1.1.1 2.2.2.2 3.3.3.3
$ dedmap 1.1.1.1-100 google.com (Perform a tcp scan on all the hosts without pinging to bypass firewall icmp block)
$ dedmap -tp 20 1.1.1.1
$ dedmap -tp top10 2.2.2.2
$ dedmap -tp 20,21,22 1.1.1.1
$ dedmap -nm lan -p 21 192.168.1.1-255 (Perform a tcp port scan in lan mode on all the live hosts)
$ dedmap -n 1.1.1.1-255
$ dedmap -nr 1.1.1.1-255 (Perform a reverse dns lookup on all the live targets in the network)
$ dedmap -nt 1.1.1.0-255 (To scan only the hosts which are alive in the network)
$ dedmap -o report 127.0.0.1
Aviso adicional
El fichero de salida generado es un fichero dedmap. Cat/Print para ver su contenido correctamente en un entorno shell.
Se espera que esta herramienta tenga muchos errores ya que se encuentra en una fase muy temprana.
Esta herramienta no ha sido probada en Windows todavía y probablemente no funcionará. Siéntete libre de experimentar.
https://github.com/7Ragnarok7/DEDMAP