Antes de que Nmap se volviera el estándar para escanear redes, se usaban comandos simples y efectivos que aún hoy pueden ser muy útiles, especialmente cuando los WAFs modernos detectan o bloquean herramientas más sofisticadas.
📡 Descubrimiento de hosts activos
for ip in $(seq 1 254); do (ping -c 1 172.20.0.$ip | grep "bytes from" | cut -d':' -f1 | cut -d' ' -f4 &); done
✅ Escanea una red completa (172.20.0.0/24
) y muestra solo las IPs que responden al ping.
💡 Rápido, silencioso, y perfecto cuando no quieres levantar sospechas.
🔍 Escaneo de puerto específico
for i in $(seq 254 $END); do nc -w 1 -vz 10.120.15.$i 21; done
✅ Verifica si el puerto 21 (FTP) está abierto en múltiples direcciones IP.
💡 Muy útil cuando necesitas resultados rápidos sin firmas reconocibles.
🔁 Repeticiones simples
for i in {1..5}; do COMMAND-HERE; done
✅ Ejecuta cualquier comando varias veces.
💡 Ideal para automatizar tareas repetitivas o generar tráfico controlado.
🎯 Conclusión
Estos comandos "de la vieja escuela" aún tienen su lugar. En entornos protegidos por WAFs o IDS, a veces lo más simple es lo más efectivo.