V
e
r

l
i
s
t
a
d
o

tractatus@lapipaplena:/# _

 

masscan

Escaner de puertos. Produce resultados similares a "Nmap". Tiene permanentemente activada las siguientes opciones: "-sS" realiza un escaneo de tipo TCP SYN, "-Pn" trata todos los hosts como si estuviesen en funcionamiento, "-n" no hace una resolución DNS, "--randomize-hosts" aplica aleatoriedad al orden de los host a escanear, "-v" genera verbosidad y la opción "--send-eth" utiliza para el envío paquetes ethernet en bruto.

# masscan --regress
autotest integrado
# masscan 192.168.1.0/24 -p80,443
escanea los puertos 80 y 443 en toda la red)
# masscan 192.168.1.0/24 -p22-150
escanea el rango de puertos del 22 al 150
# masscan 192.168.1.0/16 -p80 --rate 1000 --router-mac 66-55-44-33-22-11
escaneando un puerto de una red con una MAC falsa del router para no salir a internet y enviardo 1000 paquetes por segundo
# masscan 192.168.1.0/16 ‐‐top-ports 100 > escaner.txt
escanear los 100 puertos más comunes según nmap y guardarlo en el archivo escaner.txt
# masscan 192.168.1.5 -p0-65535 --rate 1000
escanear todos los puertos de una IP, limitando la velocidad para no saturar la red
# masscan -p80 --banners 0.0.0.0/24
obtener los baners de todas las ips de una red con el puerto abierto 80
# masscan 192.168.1.5 -p22,80 --open-only --output-format grepable --output-filename file.txt --interface enp1s0
en un formato más claro y guardando el resultado en file.txt

Para una prueba rápida, levantar un servidor temporal en la propia máquina:

$ python3 -m http.server 8080

Serving HTTP on 0.0.0.0 port 8080 (http://0.0.0.0:8080/) ...

Escanear con:

# masscan 127.0.0.1 -p8080 --open-only

Discovered open port 8080/tcp on 127.0.0.1

Navegando por staredsi.eu aceptas las cookies que utilizamos en esta web. Más información: Ver política de cookies
[0] 0:bash*
4121 entradas - Acerca del Tractatus
La Pipa Plena 2025