ββββββββββββββββββββββββββββββββββββββ ββββββββββββββββββββββββββββββ βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
powered by nmap
Escaner de red pmap
pmap es un script escrito en Python que utiliza la biblioteca nmap para realizar diferentes tipos de escaneos a dispositivos en una red. Permite hacer escaneos desde sencillos a comblejos muy facilmente como escanear puertos abiertos, identificar servicios, detectar posibles vulnerabilidades y obtener informaciΓ³n sobre el sistema operativo de los hosts en la red.
Requisitos
Para ejecutar este script, necesitas tener instalado Python y la biblioteca nmap en tu sistema. AdemΓ‘s, el script realiza pings para verificar la disponibilidad de los hosts antes de proceder con el escaneo. InstalaciΓ³n de dependencias
Instalar Python: Si aΓΊn no tienes Python, puedes descargarlo desde aquΓ
https://www.python.org/downloads/
Instalar los requisitos con (pip install -r requirements.txt) Puedes instalar las dependencias de la herramienta
Instalar Nmap: Debes tener Nmap instalado en tu sistema. Puedes descargarlo desde su sitio web oficial: Nmap Download para windows
macOS OpciΓ³n 1: Usando Homebrew (Recomendado)
Si tienes Homebrew instalado, puedes instalar nmap con el siguiente comando: Primero, asegΓΊrate de tener Homebrew instalado. Si no lo tienes, puedes instalarlo ejecutando este comando en la terminal:
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
Una vez instalado Homebrew, puedes instalar nmap ejecutando:
brew install nmap
Esto descargara e instalara nmap en tu sistema macOS. OpciΓ³n 2: Usando el instalador de nmap
TambiΓ©n puedes descargar e instalar nmap desde el sitio oficial:
Ve a la pΓ‘gina de descargas de nmap. Descarga el archivo .dmg para macOS y sigue las instrucciones de instalaciΓ³n.
Linux Ubuntu / Debian
Abre la terminal y ejecuta el siguiente comando para instalar nmap en sistemas basados en Ubuntu o Debian:
sudo apt update
sudo apt install nmap
Esto instalarΓ‘ nmap desde los repositorios oficiales de Ubuntu o Debian.
Fedora
En Fedora, abre la terminal y usa el siguiente comando para instalar nmap:
sudo dnf install nmap
Arch Linux
En Arch Linux, puedes instalar nmap usando pacman:
sudo pacman -S nmap
VerificaciΓ³n de la instalaciΓ³n
Una vez que hayas instalado nmap, puedes verificar que se haya instalado correctamente ejecutando el siguiente comando en la terminal:
nmap --version
Este comando te mostrarΓ‘ la versiΓ³n de nmap que has instalado.
Uso
Clona o descarga el repositorio en tu mΓ‘quina local.
Abre una terminal o consola de comandos y navega hasta la carpeta donde se encuentra el archivo escaneo_red.py (o el nombre del archivo que hayas dado al script).
Ejecuta el script con el siguiente comando:
python escaneo_red.py
MenΓΊ de Opciones: Al ejecutar el script, verΓ‘s un menΓΊ con las siguientes opciones de escaneo:
1. Escaneo Normal (bΓ‘sico): Escaneo bΓ‘sico de puertos (1-1024).
2. Escaneo Silencioso (bΓ‘sico + SYN): Realiza un escaneo SYN (sin conexiΓ³n) de puertos (1-1024).
3. Escaneo Completo (Detallado): Escaneo completo que incluye la versiΓ³n de los servicios.
4. Escaneo Completo Silencioso (SYN + Detallado): CombinaciΓ³n de un escaneo SYN con detalles de los servicios.
5. Escaneo Completo SYN (SYN ++ Detallado): Escaneo mΓ‘s profundo que incluye detecciΓ³n de sistema operativo y vulnerabilidades.
6. Salir: Sale del programa.
Proceso de escaneo: DespuΓ©s de seleccionar una opciΓ³n y proporcionar la IP o nombre de host del objetivo, el script realizarΓ‘ un ping para verificar si el host estΓ‘ activo. Luego, se ejecutarΓ‘ el escaneo basado en la opciΓ³n seleccionada.
Resultados: Al finalizar el escaneo, el script mostrarΓ‘ los resultados, que incluyen: Estado del host (activo o inactivo). Puertos abiertos, servicios y versiones detectadas. InformaciΓ³n sobre el sistema operativo (si es detectado). Vulnerabilidades conocidas (si son encontradas).
Notas Importantes
PrecauciΓ³n: AsegΓΊrate de tener permiso explΓcito para escanear las redes y dispositivos. Realizar escaneos no autorizados puede ser ilegal en muchos lugares. El script estΓ‘ diseΓ±ado para ser ejecutado en sistemas Windows, Linux y macOS.