NetScan Escáner Puertos ARP Rápido
NetScan Escáner Puertos ARP Rápido

NetScan: Escáner de Puertos Rápido

NetScan es un escáner rápido escrito en Bash para Linux, tanto para ARP como para el estado de puertos (abiertos).

1. ¿Qué es un escaneo de puertos?

Un escaneo de puertos es un método para determinar qué puertos de una red están abiertos. Como los puertos de una computadora son el lugar donde se envía y recibe la información, el escaneo de puertos es análogo a tocar puertas para ver si hay alguien en casa. Ejecutar un escaneo de puertos en una red o servidor revela qué puertos están abiertos y escuchando (recibiendo información), así como también revela la presencia de dispositivos de seguridad como cortafuegos presentes entre el remitente y el objetivo.


Los puertos varían en sus servicios ofrecidos. Están numerados del 0 al 65535, pero ciertos rangos se usan con más frecuencia. Los puertos 0 a 1023 se identifican como los “puertos conocidos” o puertos estándar y la Autoridad de Números Asignados de Internet (IANA) les ha asignado servicios.

2. ¿Qué es un escaneo ARP?

Una herramienta de escaneo ARP es un escáner de paquetes ARP que muestra todos los dispositivos IPv4 activos en la subred. Dado que ARP no es enrutable, este tipo de escáner solo funciona en la LAN local (subred local o segmento de red).

Esta herramienta de escaneo ARP muestra todos los dispositivos activos, incluso si tienen firewalls. Los dispositivos no pueden ocultarse de los paquetes ARP como pueden ocultarse de Ping.

Los escaneos de ping ARP son la forma más efectiva de detectar hosts en redes LAN. Nmap realmente brilla usando su propio algoritmo para optimizar esta técnica de escaneo:

nmap -sP -PR 192.168.1.1/24 

3. Instalar y usar NetScan

View this post on Instagram

📶 NetScan: Rapid Scanner ARP, Ports 🔓 . 🅰🆁🅿 & 🅿🅾🆁🆃🆂 🆂🆃🅰🆃🆄🆂 . Escáner rápido ARP y estado de puertos abiertos. Script en Bash. . ♥ Si te gustó el vídeo dale ♥ Comenta con 🦍 si deseas más contenido similar . EXPLICACIÓN COMPLETA: https://esgeeks.com/?p=9559 . . 🎯 w w w . e s g e e k s . c o m . . 👉 Sigue a EsGeeks en Instagram: @EsGeeks 👉 Sigue a EsGeeks en Facebook: @EsGeeksOficial 👉 Sigue a EsGeeks en Twitter: @EsGeeks 👉: Sigue a EsGeeks en Telegram: https://t.me/EsGeeks 👉: Sigue a EsGeeks en Discord: https://discord.gg/EyY6SPW . . ⚠️ Recuerda respetar cualquier derecho de autoría. [Descargo de Responsabilidad] Ni el autor ni @Esgeeks es responsable por el uso que realices con esta herramienta. . . 📑 Copyright 2020: Picture by EsGeeks & Audio by Audioblocks . . #EsGeeks #technology #hack #Hacking #Hacker #hackers #github #termuxhacking #hackingnews #ethicalhacking #hackingtools #pentesting #scripts #parrotos #kalilinux #cracking #hacked #anonymous #linux #cybersecurity #cybercrime #blackhat #scan #scanner #nmap #redes #Network #Bash

A post shared by ESGEEKS (@esgeeks) on

Este script tiene 2 versiones de ejecución, la primera es ejecutando el archivo Bash:

git clone https://github.com/d4t4s3c/NetScan.git
cd NetScan
chmod +x NetScan.sh
./NetScan.sh
Instalar NetScan
Instalar NetScan

También cuenta con la versión CLI, que puedes e

git clone https://github.com/d4t4s3c/NetScan.git 
cd /NetScan/CLI-Version
chmod +x CLI_NetScan.sh
./CLI_NetScan.sh

La interfaz principal de NetScan es la siguiente. Tenemos 4 opciones disponibles: Scan ARP (1), Scan Open Ports (2), Scan Open Ports (3) (Popular) y Scan Open Ports (4) (Basic)


Interfaz NetScan
Interfaz NetScan

Por ejemplo, para descubrir los dispositivos conectados a mi misma red:

Scan ARP
Scan ARP

Ahora, vamos a descubrir qué puertos abiertos tiene un dispositivo:

Scan Open Ports
Scan Open Ports

Para un análisis con otra red, podemos realizar lo mismo:

Full Scan Open Ports
Full Scan Open Ports

También, es posible escanear una IP que no está dentro de tu red. Por supuesto, una IP pública:

IP Scan Open Ports
IP Scan Open Ports

Si estás interesado en hackear puedes aprenderlo y trabajar como hacker ético. Un hacker ético ‘hackea’ otros PC, laptops o teléfono Android por una buena razón. Las grandes empresas y organizaciones designan hackers por su seguridad. Sigue el camino del hacking ético y no intentes entrar en la vida privada de nadie, ya que podrías terminar siendo procesado o encarcelado.

Contenido relacionado:

Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)

¿Te ha gustado este artículo? Sigue este blog en su fanpage de  Facebook, TELEGRAM, Discord, TwitterInstagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!

🤞 ¡El Gran Hermano te vigila, pero sabemos cómo detenerlo!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

  1. WARNING: Could not obtain IP address for interface eth0. Using 0.0.0.0 for
    the source address, which may not be what you want.
    Either configure eth0 with an IP address, or manually specify the address
    with the –arpspa option.
    ERROR: Could not obtain interface IP address and netmask
    ERROR: pcap_lookupnet: eth0: no IPv4 address assigned

    me sale eso conectado wlan0 no deberia ser solo via ethernet

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda