NetScan es un escáner rápido escrito en Bash para Linux, tanto para ARP como para el estado de puertos (abiertos).
1. ¿Qué es un escaneo de puertos?
Un escaneo de puertos es un método para determinar qué puertos de una red están abiertos. Como los puertos de una computadora son el lugar donde se envía y recibe la información, el escaneo de puertos es análogo a tocar puertas para ver si hay alguien en casa. Ejecutar un escaneo de puertos en una red o servidor revela qué puertos están abiertos y escuchando (recibiendo información), así como también revela la presencia de dispositivos de seguridad como cortafuegos presentes entre el remitente y el objetivo.
Los puertos varían en sus servicios ofrecidos. Están numerados del 0 al 65535, pero ciertos rangos se usan con más frecuencia. Los puertos 0 a 1023 se identifican como los “puertos conocidos” o puertos estándar y la Autoridad de Números Asignados de Internet (IANA) les ha asignado servicios.
2. ¿Qué es un escaneo ARP?
Una herramienta de escaneo ARP es un escáner de paquetes ARP que muestra todos los dispositivos IPv4 activos en la subred. Dado que ARP no es enrutable, este tipo de escáner solo funciona en la LAN local (subred local o segmento de red).
Esta herramienta de escaneo ARP muestra todos los dispositivos activos, incluso si tienen firewalls. Los dispositivos no pueden ocultarse de los paquetes ARP como pueden ocultarse de Ping.
Los escaneos de ping ARP son la forma más efectiva de detectar hosts en redes LAN. Nmap realmente brilla usando su propio algoritmo para optimizar esta técnica de escaneo:
nmap -sP -PR 192.168.1.1/24
- Si quieres aprender más sobre nmap: Cómo usar Nmap: Tutorial para principiantes
3. Instalar y usar NetScan
Este script tiene 2 versiones de ejecución, la primera es ejecutando el archivo Bash:
git clone https://github.com/d4t4s3c/NetScan.git
cd NetScan
chmod +x NetScan.sh
./NetScan.sh
También cuenta con la versión CLI, que puedes e
git clone https://github.com/d4t4s3c/NetScan.git
cd /NetScan/CLI-Version
chmod +x CLI_NetScan.sh
./CLI_NetScan.sh
La interfaz principal de NetScan es la siguiente. Tenemos 4 opciones disponibles: Scan ARP (1
), Scan Open Ports (2
), Scan Open Ports (3)
(Popular) y Scan Open Ports (4)
(Basic)
Por ejemplo, para descubrir los dispositivos conectados a mi misma red:
Ahora, vamos a descubrir qué puertos abiertos tiene un dispositivo:
Para un análisis con otra red, podemos realizar lo mismo:
También, es posible escanear una IP que no está dentro de tu red. Por supuesto, una IP pública:
Si estás interesado en hackear puedes aprenderlo y trabajar como hacker ético. Un hacker ético ‘hackea’ otros PC, laptops o teléfono Android por una buena razón. Las grandes empresas y organizaciones designan hackers por su seguridad. Sigue el camino del hacking ético y no intentes entrar en la vida privada de nadie, ya que podrías terminar siendo procesado o encarcelado.
Contenido relacionado:
- Escanear puertos abiertos con: Ss, Netstat, Lsof y Nmap
- 7 escáneres WiFi para descubrir Redes Inalámbricas ocultas
- Alternativas a Nmap: Escaneo de red simple a avanzado
Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)
¿Te ha gustado este artículo? Sigue este blog en su fanpage de Facebook, TELEGRAM, Discord, Twitter, Instagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!