Escaneo en IPv6 con Nmap

Si nosotros queremos que nmap realice un escaneo de IPv6 en vez de de IPv4 tendremos que especificarselo con el parametro -6 para que haga dicho escaneo.

Pero antes tendremos que identificar esa IPv6 de ese host en concreto, para ello podremos hacer un escaneo de IPv6 de host de la siguiente forma:

Lo que vamos hacer es hacer direcciones Multicast.

En nuestro caso elegiremos la primera ff02::1 ya que es para escanear todos los nodos de nuestra red local y el segundo seria para todos los routers y asi sucesivamente dependiendo de que objetivo de escaneo queramos realizar.

ping6 ff02::1

Con esto vamos a realizar trafico en el protocolo ICMP pero al hacer esto Snort no nos lo va a detectar y veremos lo siguiente en la terminal.

PING ff02::1 (ff02::1) 56 data bytes
64 bytes from fe80::126b:3f32:5e50:9e6%eth0: icmp_seq=1 ttl=64 time=0.097 ms
64 bytes from fe80::20c:29ff:fe30:9b3a%eth0: icmp_seq=1 ttl=64 time=1.21 ms
64 bytes from fe80::126b:3f32:5e50:9e6%eth0: icmp_seq=2 ttl=64 time=0.040 ms
64 bytes from fe80::20c:29ff:fe30:9b3a%eth0: icmp_seq=2 ttl=64 time=0.467 ms
64 bytes from fe80::126b:3f32:5e50:9e6%eth0: icmp_seq=3 ttl=64 time=0.039 ms
64 bytes from fe80::20c:29ff:fe30:9b3a%eth0: icmp_seq=3 ttl=64 time=0.380 ms
^C
--- ff02::1 ping statistics ---
3 packets transmitted, 3 received, +3 duplicates, 0% packet loss, time 2023ms
rtt min/avg/max/mdev = 0.039/0.371/1.208/0.409 ms

Vemos que nos esta respondiendo un nodo con su IPv6 por lo que ya la habriamos identificado que sria la siguiente fe80::20c:29ff:fe30:9b3a:

Igualmente podremos identificar la direccion con el siguiente comando:

ip neigh

Info:

192.168.20.254 dev eth0 lladdr 00:50:56:f0:2c:a7 STALE 
fe80::20c:29ff:fe30:9b3a dev eth0 lladdr 00:0c:29:30:9b:3a STALE

Esto lo que te muestra es los ping's guardados de las maquinas que te han respondido con la IP correspondiente a la cual lo hayas echo.

Para realizar el escaneo con la direccion IPv6 seria de la siguiente forma:

sudo nmap -sS -n -6 fe80::20c:29ff:fe30:9b3a -e eth0

Info:

Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-01-04 04:15 EST
Nmap scan report for fe80::20c:29ff:fe30:9b3a
Host is up (0.0026s latency).
Not shown: 998 closed tcp ports (reset)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 00:0C:29:30:9B:3A (VMware)

Nmap done: 1 IP address (1 host up) scanned in 0.26 seconds

Si algunos puertos no nos lo encuentra es por que no soportan IPv6.

Last updated