PROYECTO SIN MANTENIMIENTO ACTIVO
Este repositorio se encuentra en estado de archivo. Fue desarrollado con fines de experimentación y aprendizaje personal, por lo que no recibe correcciones de errores, actualizaciones de dependencias ni soporte de ningún tipo. El código puede utilizarse como referencia, pero no se garantiza su correcto funcionamiento en entornos actuales.
AVISO LEGAL
El uso de esta herramienta está destinado exclusivamente a entornos autorizados, actividades de investigación en seguridad y auditorías sobre infraestructuras propias o con consentimiento explícito del titular. El autor no asume responsabilidad alguna por el uso indebido, ilícito o no autorizado de este software. El usuario es el único responsable de garantizar que su uso cumple con la legislación vigente en su jurisdicción.
- Características Principales
- Instalación
- Modos de Operación
- Uso Avanzado
- Ejemplos Prácticos
- Capturas
- Limitaciones Actuales
- Contribuciones y Discusión
- Soporte al Proyecto
- Geolocalización de direcciones IP públicas
- Análisis de reputación mediante listas de bloqueo (blacklists)
- Detección de servicios activos y tipología de dispositivos
- Extracción de metadatos desde cabeceras HTTP
- Soporte parcial para IPv6 en operaciones OSINT
| Modo | Protocolo | Rendimiento | Requisitos |
|---|---|---|---|
| Normal | TCP | Bajo | Ninguno |
| Agresivo | TCP | Alto | Multihilos |
| Selectivo | TCP | Medio | Puertos específicos |
| SYN/ACK | TCP | Alto | Linux + privilegios root |
- Identificación de servicios expuestos públicamente
- Reconocimiento de dispositivos IoT indexados
- Extracción de URLs asociadas al objetivo
- Consulta de historial de escaneos previos
- Generación de informes con título personalizado
- Persistencia automática de resultados en formato TXT
- Sistema de logging configurable por nivel de detalle
- Visualización de resultados en tiempo real durante el escaneo
- Filtrado avanzado de salida según criterios definidos por el usuario
# Clonar el repositorio
git clone https://github.com/Urban20/Scannerip.git
cd Scannerip
# Instalar dependencias
pip install -r requirements.txt
# Verificar opciones disponibles
python scip3.py -hpython scip3.py -ip target.com -sInformación recopilada:
- Geolocalización del host
- Reputación de la dirección IP
- Registro histórico de puertos
- Servicios detectados en el objetivo
- URLs relacionadas indexadas por Shodan
python scip3.py -ip 192.168.1.1 -a -hl 200Características:
- Concurrencia mediante multihilos (valor por defecto: 100)
- Timeout configurable mediante el parámetro
-t - Fingerprinting automático de servicios con
-i
sudo python scip3.py -ip 10.0.0.1 --syn --no_filtradoCaracterísticas:
- Requiere privilegios de superusuario en Linux
- Operación en modo sigiloso (sin completar el handshake TCP)
- Capacidad de detección de puertos en estado filtrado
- La opción
--no_filtradorestringe la salida exclusivamente a puertos abiertos
python scip3.py -ip 192.168.0.0/24 -dFuncionalidades generales:
- Identificación de dispositivos activos en el segmento de red
Funcionalidades exclusivas en Linux:
- Detección del fabricante mediante la dirección MAC
- Resolución de nombres de host
- Análisis de TTL para inferencia del sistema operativo
| Parámetro | Descripción | Ejemplo de uso |
|---|---|---|
-M |
Escanear rango completo de puertos (1-65535) | -a -M |
-i |
Envío de payloads para fingerprinting | -n -i |
-g |
Persistir resultados en disco | -b 50 -g |
-V6 |
Forzar resolución IPv6 en operaciones OSINT | -s -V6 |
-r |
Número de reintentos en escaneos SYN | --syn -r 5 |
-hl |
Cantidad de hilos paralelos | -a -hl 200 |
# Listar IPs registradas en sesiones anteriores
python scip3.py --abrir
# Eliminar historial de resultados
python scip3.py --borrar
# Generar informe personalizado
# Durante el escaneo, ingresar el titulo del informe cuando el sistema lo solicite1. Auditoría completa sobre un objetivo:
python scip3.py -ip example.com -s -a -i2. Escaneo sigiloso en red local:
sudo python scip3.py -ip 192.168.1.105 --syn -t 0.2 --no_filtrado3. Enumeracion de dispositivos en un segmento de red:
python scip3.py -ip 192.168.0.0/24 -d4. Obtener 20 direcciones IP públicas con puertos abiertos:
python scip3.py -b 20 -g- Soporte incompleto para el protocolo IPv6
- Escaneos sobre el protocolo UDP no implementados
- Consumo elevado de recursos del sistema en modo agresivo con alta concurrencia
- Los escaneos SYN requieren privilegios de superusuario en entornos Linux
Nota sobre limites de la API: El parametro
-brealiza solicitudes a APIs externas sujetas a cuotas de uso. Valores superiores a 50 pueden resultar en bloqueos temporales por parte del proveedor.
Cualquier propuesta de mejora, reporte de error o consulta tecnica puede plantearse a través del canal de discusiones del repositorio:
Si esta herramienta ha resultado de utilidad en su trabajo, considere otorgar una estrella al repositorio. Esto contribuye a incrementar la visibilidad del proyecto, facilita que otros profesionales lo descubran y sirve como indicador de utilidad para orientar el desarrollo futuro.



