Network Scanning es la fase en la que se recopila información sobre las máquinas conectadas a la red. Esto se puede hacer con varios métodos, uno de los mejores métodos es usar una herramienta automatizada. Evilscan es un escáner de red desarrollado en el lenguaje NodeJS. Esta herramienta tiene una variedad de opciones, como permitir que el usuario escanee una o varias direcciones IP al mismo tiempo.
También permite a los usuarios elegir una variedad de puertos para escanear. Con la ayuda de esta herramienta, podemos descubrir la lista de puertos abiertos en la máquina de destino. Esta herramienta admite los métodos TCPCONNECT, TCPSYN y UDP. La herramienta Evilscan está disponible en la plataforma GitHub, es gratuita y de código abierto.
Nota: asegúrese de tener NodeJS instalado en su sistema, ya que esta es una herramienta basada en NodeJS. Haga clic para verificar el proceso de instalación: Pasos de instalación de NodeJS en Linux
Instalación de la herramienta Evilscan en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
git clone https://github.com/eviltik/evilscan.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd evilscan
Paso 3 : Instale los requisitos usando el siguiente comando.
sudo npm install -g evilscan
Paso 4 : Ejecute el siguiente comando para verificar la instalación.
evilscan --help
Trabajar con la herramienta Evilscan en el sistema operativo Kali Linux
Ejemplo 1 : escanee todos los puertos en localhost, tome un banner y muestre solo los puertos abiertos
sudo evilscan 192.168.144.130 --port=0-65535 --banner
En este ejemplo, estamos escaneando la dirección IP en busca de puertos abiertos y detalles del banner (detalles del sistema operativo).
Tenemos los resultados de nuestro escaneo.
Ejemplo 2 : escanear puertos en localhost, tomar un banner, mostrar solo puertos abiertos, salida JSON, estado de progreso cada segundo
sudo evilscan 192.168.144.130 –port=0-65535 –banner –isopen –istimeout –progress –json
En este ejemplo, mostramos los resultados en formato JSON en lugar del habitual.
Tenemos los resultados en formato JSON.
Ejemplo 3: Puerto(s) que desea escanear
sudo evilscan 192.168.144.130 --port=21-23,80
Ejemplo 4: Mostrar búsqueda inversa de DNS
sudo evilscan 192.168.144.130 --port=0-65535 --reverse
Ejemplo 5: mostrar solo los resultados que tengan un dns inverso válido, excepto si se especifican los puertos
sudo evilscan 192.168.144.130 --port=21-23,80 --reversevalid
Ejemplo 6: Mostrar geoip (maxmind gratis)
sudo evilscan 34.218.62.116 --geo
Ejemplo 7: Mostrar banner
sudo evilscan 192.168.144.130 --port=0-100 --banner
Ejemplo 8: establecer la captura de la longitud del banner
sudo evilscan 192.168.144.130 --port=21-23,80 --bannerlen 513
Ejemplo 9: Mostrar banner sin procesar (como un búfer JSON)
sudo evilscan 192.168.144.130 --port=21-23,80 --bannerraw
Ejemplo 10: mostrar el indicador de progreso cada segundo
sudo evilscan 192.168.144.130 --port=21-23,80 --progress
Ejemplo 11: Estado de los puertos deseados en los resultados
sudo evilscan 192.168.144.130 --port=21-23,80 --status=O
Ejemplo 12: método de escaneo
sudo evilscan 192.168.144.130 --port=21-23,80 --scan tcpconnect
Ejemplo 13: Número máximo de sockets simultáneos abiertos
sudo evilscan 192.168.144.130 --port=21-23,80 --concurrency 400
Ejemplo 14: Número máximo de milisegundos antes de cerrar la conexión
sudo evilscan 192.168.144.130 --port=21-23,80 --timeout 1500
Ejemplo 15: Mostrar formato de resultado (json,xml,console)
sudo evilscan 192.168.144.130 --port=21-23,80 --display
Ejemplo 16: volcado de resultado en un archivo
sudo evilscan 192.168.144.130 –port=21-23,80 –outfile salida.txt
Ejemplo 17: Atajo para –display=json
sudo evilscan 192.168.144.130 --port=21-23,80 --json
Ejemplo 18 : Atajo para –display=xml
sudo evilscan 192.168.144.130 --port=21-23,80 --xml
Ejemplo 19: Atajo para –display=console
sudo evilscan 192.168.144.130 --port=21-23,80 --console
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA