Comando nmap target (ideal para escanear puertos en base a una lista de direcciones IP/DNS)
Todo el mundo conoce el programa nmap muy utilizado en el mundo del networking/seguridad informática para comprovar si ciertos puertos/protocolos están abiertos dado un cierto DNS/dirección IP.
Ahora explicaré brevement el comando nmap target que básicamente sirve para hacer comprovaciones de puertos pero en base una lista de IP/DNS lo cuál podemos automatizar el procedimiento.
Paso 1 - Creamos un archivo de texto con la lista de DNS/direcciones IP a realizar el scan de puertos (lo llamaremos "target")
angel@angel-pc:~$ nano target
192.168.1.1
192.168.1.56
google.com
Paso 2 - Ejecutamos comando nmap apuntando al archivo target y a los puertos especificos que deseemos escanear
angel@angel-pc:~$ nmap -iL target -p 443
Starting Nmap 7.70 ( https://nmap.org ) at 2021-05-20 09:25 CEST
Nmap scan report for 192.168.1.1
Host is up (0.030s latency).
PORT STATE SERVICE
443/tcp open https
Nmap scan report for 192.168.1.56
Host is up (0.036s latency).
PORT STATE SERVICE
443/tcp open https
Nmap scan report for google.com (142.250.187.238)
Host is up (0.063s latency).
Other addresses for google.com (not scanned): 2a00:1450:4009:820::200e
rDNS record for 142.250.187.238: lhr25s34-in-f14.1e100.net
PORT STATE SERVICE
443/tcp open https
Nmap done: 3 IP addresses (3 hosts up) scanned in 5.42 seconds
Comentarios
Publicar un comentario