Escaner de puertos. Produce resultados similares a "Nmap". Tiene permanentemente activada las siguientes opciones: "-sS" realiza un escaneo de tipo TCP SYN, "-Pn" trata todos los hosts como si estuviesen en funcionamiento, "-n" no hace una resolución DNS, "--randomize-hosts" aplica aleatoriedad al orden de los host a escanear, "-v" genera verbosidad y la opción "--send-eth" utiliza para el envío paquetes ethernet en bruto.
# masscan --regress
# masscan 192.168.1.0/24 -p80,443
# masscan 192.168.1.0/24 -p22-150
# masscan 192.168.1.0/16 -p80 --rate 1000 --router-mac 66-55-44-33-22-11
# masscan 192.168.1.0/16 ‐‐top-ports 100 > escaner.txt
# masscan 192.168.1.5 -p0-65535 --rate 1000
# masscan -p80 --banners 0.0.0.0/24
# masscan 192.168.1.5 -p22,80 --open-only --output-format grepable --output-filename file.txt --interface enp1s0
Para una prueba rápida, levantar un servidor temporal en la propia máquina:
$ python3 -m http.server 8080
Serving HTTP on 0.0.0.0 port 8080 (http://0.0.0.0:8080/) ...
Escanear con:
# masscan 127.0.0.1 -p8080 --open-only
Discovered open port 8080/tcp on 127.0.0.1