Cómo escanear su red local con terminal en macOS

0

 


Hay algunas utilidades gráficas útiles para administrar su red en macOS, pero para obtener potencia real, deberá usar la Terminal. Si bien esto puede parecer desalentador si no está familiarizado con él, no necesita ser un mago técnico para obtener más información sobre su red con la Terminal. Debajo del capó, macOS ejecuta una variante de Unix, lo que significa que tiene una amplia gama de herramientas de red disponibles. Uno de los más poderosos es nmap, que puede brindarle mucha información sobre su red en combinación con algunos otros comandos.

Escanee los puertos abiertos de su red local con nmap

nmap es el rey de los escáneres de puertos de línea de comandos en macOS, pero primero deberá instalarlo.

Instalar nmap con Homebrew

brew instalar  nmap

Escanear con nmap

nmap está diseñado para escanear un nombre de host o una dirección de red proporcionados y devolver una lista de puertos abiertos. El nombre significa "mapeador de red", pero es más un mapeador de puertos.

La forma más sencilla de ejecutar nmap es con una dirección IP o un rango de direcciones IP especificado como destino; reemplace con la dirección IP apropiada para escanear en su red local. Este comando específico escanea el servidor de pruebas educativas de nmap en scanme.org.

nmap scanme.nmap.org


Para buscar puertos abiertos en un rango de direcciones IP, use una barra inclinada.

nmap 192.168.0.0 / 24

Para encontrar las direcciones IP de su enrutador y varios dispositivos en su red, puede ejecutar arp
o ipconfig

sudo  nmap  -A scanme.nmap.org


El uso de la -Abandera obligará a nmap a escanear de manera más agresiva, devolviendo significativamente más información pero revelando de manera transparente su presencia en los registros del servidor. La -Abandera debe ejecutarse con sudo. Si no puede o no quiere usar el comando sudo, consulte nuestra guía para ejecutar nmap sin sudo o root .

sudo  nmap  -O scanme.nmap.org

Esto escanea la dirección IP definida para el sistema operativo ( -O). Nuevamente, debe ejecutarse con sudo.

Si desea ejecutar nmap un poco más sigilosamente, use la -sSbandera:

sudo  nmap  -sS scanme.nmap.org


Esto tiene el efecto de forzar el escaneo "medio abierto" y envía un paquete TCP SYN para verificar si el puerto está abierto pero no responde con un paquete ACK cuando recibe una respuesta afirmativa. Como tal, es probable que el servidor remoto no registre el escaneo.

La -sSbandera y otros interruptores de modo de exploración deben ejecutarse con sudo. Por ejemplo, el -sPcambio de modo buscará direcciones IP pero no puertos, funcionando de forma similar a arp a continuación. Consulte la página de manual de nmap para obtener más modos de escaneo.

Para obtener resultados más detallados, agregue la etiqueta -vvo . -v3Esto activará niveles de registro más detallados, produciendo una salida estándar más legible pero más larga. Dependiendo de lo que estés buscando, estas banderas pueden ayudarte a encontrarlo.

Por supuesto, siempre puede canalizar los resultados de nmap greppara buscar resultados específicos. Si desea verificar solo el puerto 22, por ejemplo, puede ejecutar el siguiente comando:

nmap scanme.nmap.org |  grep  "22/tcp"

Escanee las direcciones IP activas de su red local con arp

arp escanea su red local en busca de dispositivos conectados. Debido a que arp está diseñado para crear y modificar protocolos de resolución de direcciones, tiene herramientas limitadas disponibles para escanear su red. Pero viene con todos los Mac y es una forma rápida de obtener información específica.

Para ver una lista de todos los dispositivos que responden conectados actualmente a su red, abra Terminal y ejecute:

arp - a

Esto devuelve una lista de todos los dispositivos conectados a su red, informados por dirección IP y dirección MAC.


No hay mucho más para arpear. Puede ejecutar arp -a -i en0para obtener solo informes de su interfaz de red en0, pero eso es todo.

Preguntas frecuentes:

1. ¿Es nmap una herramienta de piratería?

Si bien nmap se puede usar para fines nefastos, no hay nada en nmap que lo convierta en una herramienta de piratería en sí misma. No hay nada de malo en usarlo, especialmente si lo está usando en su propia red.

2. ¿Necesito instalar nmap con Homebrew?

No. Si bien la instalación con el comando brew es fácil, también puede instalar nmap con el instalador de macOS desde el sitio web de nmap .

3. ¿Nmap solo está disponible en macOS?

No. Además de macOS, nmap también está disponible en Windows, Linux y otras variantes de Unix como FreeBSD, Solaris y más.

4. ¿Esto es todo lo que nmap puede hacer?

Cubrir todo lo que nmap podría hacer requeriría varios artículos. Para obtener más información, consulte el manual de nmap .

Un conjunto de herramientas de red 

Si bien nmap es sin duda una de las herramientas de red más poderosas disponibles, no es el único software que querrá tener en su conjunto de herramientas. Por ejemplo, ipconfig es útil para obtener información sobre las interfaces de red, mientras que el comando arp es útil para ejecutar un barrido rápido de todos los dispositivos de su red.

Tags

Publicar un comentario

0 Comentarios
* Por favor, no envíe spam aquí. Todos los comentarios son revisados ​​por el administrador.
Publicar un comentario (0)

#buttons=(Accept !) #days=(20)

Our website uses cookies to enhance your experience. Learn More
Accept !
Subir