El 29 de abril de 2014, 16:23, Adrià <[email protected]> escribió: > On Tue, Apr 29, 2014 at 02:10:53PM +0200, Juan Guil wrote: > > Gracias por las ideas. La cuestion es que no todos los servidores > tengo > > acceso. > > Por lo que en cierta forma, tendría que descartar esa idea del > escaneo al > > localhost. > > Por eso me obliga a usar nmap desde fuera. > > No necesariamente: > > #!/bin/bash > IP=192.168.0 > > for i in $(seq 1 254) > do > for port in $(seq 1 65535) > do > eval $(nc -vzu $IP.$i $port) > done > done > > Tómalo más como una prueba de concepto más que como un código a > presentar (a no ser que vayas a participar en un concurso de > ofuscación de código); a lo que me vengo a referir es que *es* posible > hacerlo con pocos bytes. > -- > Adrià García-Alzórriz > GPG Key: 09494C14 > Since we have to speak well of the dead, let's knock them while they're > alive. > -- John Sloan >
Gracias Adria, pero por lo que entiendo en tu script, lo que haces es un escaneo de todos los puertos y de todas las maquinas viendo si estos tiene algun puerto udp abierto con el comando netcat (nc), es lo que entiendo..... Bueno, eso no me vendria mal, la historia es que necesito tambien que servicio lo tiene levantado y aparte que también necesito saber todos los puertos udp y tambien tcp... Aun así, me ha parecido muy interesante esto del comando netcat, no conocia esas funcionalidades.... Muchas Gracias!! Juan --

