NetRecon
El siguiente script en Bash ha sido diseñado para automatizar tareas de reconocimiento en redes locales (LAN).
Su objetivo principal es facilitar la identificación de dispositivos activos, la detección de servicios en ejecución y el análisis de posibles superficies de ataque, todo de forma organizada y rápida.
⚙️ Funcionamiento paso a paso
1. 📌 Identificación del objetivo
Al iniciar el script, el usuario debe introducir un nombre de objetivo.
Este nombre se utiliza para crear un directorio de trabajo dentro de ~/Lab/, donde se almacenarán todos los resultados.
Ejemplo:
~/Lab/mi_red/
2. 🛡️ Spoofing de dirección MAC (opcional)
El script ofrece la posibilidad de cambiar la dirección MAC de la interfaz de red mediante macchanger.
Esto es útil para aumentar el nivel de anonimato y evitar correlaciones directas con la dirección MAC real del dispositivo.
- Si se selecciona “yes”, el script:
- Apaga la interfaz de red.
- Asigna una dirección MAC aleatoria.
- Vuelve a levantar la interfaz.
- Muestra la nueva MAC utilizada.
3. 🌐 Descubrimiento de hosts activos
Se utiliza arp-scan para detectar dispositivos conectados en la misma red local.
Características:
- Escanea la red a nivel de capa 2 (ARP).
- Repite las solicitudes para mejorar la precisión.
- Guarda la lista de dispositivos detectados en
hosts.txt.
4. 📡 Escaneo de puertos
Una vez detectados los hosts, el script utiliza masscan para realizar un escaneo ultrarrápido de puertos comunes:
80, 22, 21, 25, 53, 443, 3306, 139, 445, 3389, 389, 161, 554, 1433, 1521, 5432, 8080
- El resultado se guarda en
ports.txt. - Se utiliza
--source-port=53para camuflar el tráfico como si fuese tráfico DNS. - Velocidad de envío:
--rate=1000paquetes por segundo.
5. 🌍 Reconocimiento web
Tras el escaneo de puertos, el script:
- Extrae los hosts que tienen HTTP (80) o HTTPS (443) abiertos.
- Crea un archivo temporal con esas IPs.
- Utiliza
gowitnesspara tomar capturas automáticas de las páginas web detectadas. - Las imágenes se almacenan en
screenshots/dentro del directorio del objetivo.
Esto permite tener una visión rápida y visual de los servicios web accesibles en la red.
6. 🧹 Limpieza de temporales
Al finalizar, elimina todos los archivos temporales generados durante el proceso, manteniendo únicamente los resultados relevantes en el directorio de trabajo.
📂 Estructura de salida
Ejemplo de estructura generada tras un análisis:
Lab/
└── mi_red/
├── hosts.txt # Dispositivos encontrados en la red
├── ports.txt # Servicios detectados con masscan
└── screenshots/ # Capturas de interfaces web
✨ Características principales
- Automatización completa: de host discovery hasta screenshots web.
- Stealth opcional: permite cambiar la MAC antes de comenzar.
- Escaneo rápido:
masscanpuede explorar cientos de hosts en segundos. - Resultados organizados: cada análisis queda en su propio directorio.
- Portabilidad: funciona en distribuciones Linux comunes, con soporte para
apt-get,dnf,yayyzypper.
⚠️ Consideraciones de seguridad
Este script debe ser usado únicamente en entornos controlados o con autorización explícita.
El uso indebido en redes ajenas puede ser ilegal y conllevar sanciones graves.
✅ Conclusión
Este script es una herramienta práctica para pentesters, sysadmins y entusiastas de la ciberseguridad que deseen analizar redes locales de manera rápida y estructurada.
Con solo unos pocos pasos, se obtiene un mapa completo de dispositivos, servicios y aplicaciones web accesibles en la LAN, lo que facilita enormemente el proceso de auditoría y análisis.