Escanear red local con nmap en Linux

En algunas ocasiones queremos conocer qué equipos tenemos conectados a nuestra red, ya sea para verificar que no tenemos ningún intruso o simplemente para llevar un control de los dispositivos de nuestra LAN

Para escanear la red en Linux usaremos la popular herramienta nmap. Para ello, comenzaremos por instalarla desde el terminal:

sudo apt-get install nmap

Una vez instalada, simplemente deberemos lanzar el siguiente comando para escanear nuestra red y observaremos todos los dispositivos conectados en ese momento:

sudo nmap -sn 192.168.1.0/24
-----------------------------------------------
root@pi:/# nmap -sn 192.168.1.0/24                                                                                                                     
Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-29 09:53 CET
Nmap scan report for liveboxfibra (192.168.1.1)
Host is up (0.00062s latency).
MAC Address: 4B:8A:36:E5:25:88 (Arcadyan)
Nmap scan report for amazon-cf9ccdd00.home (192.168.1.205)
Host is up (0.013s latency).
MAC Address: CD:9E:B6:18:A3:4C (Unknown)
Nmap scan report for raspberrypi.home (192.168.1.202)
Host is up.
Nmap done: 256 IP addresses (3 hosts up) scanned in 1.79 seconds

Es posible que nuestra red sea distinta a la que se especifica en el comando anterior. Para saber el rango de nuestra red bastará con introducir el comando ifconfig y fijarnos en la IP y la máscara de red.

root@pi:/home/pi/comandos/sort# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.30.202  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 fe80::106f:d12:edb2:8541  prefixlen 64  scopeid 0x20<link>
        ether c8:27:eb:23:14:f8  txqueuelen 1000  (Ethernet)
        RX packets 66030  bytes 18020278 (17.1 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 38421  bytes 8377417 (7.9 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Si tenemos la IP 192.168.30.202 y máscara de red 255.255.255.0, para realizar una escaneo completo de dicha red será necesario modificar el tercer octeto de la siguiente manera: 192.168.30.0/24:

nmap -sn 192.168.30.0/24

Como podéis observar, podemos realizar un escaneo de nuestra red de forma rápida y sencilla con nmap para detectar posibles intrusos o simplemente para revelar todos los dispositivos conectados a una misma red de manera que podamos tener mayor control sobre todos ellos.

Scroll al inicio
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.

WordPress Appliance - Powered by TurnKey Linux