Scip3 - Herramienta de Reconocimiento de Redes
ADVERTENCIA IMPORTANTE:
No me hago responsable del mal uso que se le pueda dar este software. Usar de forma etica
Tabla de Contenidos
- Caracteristicas Principales
- Instalacion Rapida
- Modos de Operacion
- Uso Avanzado
- Ejemplos Practicos
- Capturas
- Limitaciones
- Apoya el Proyecto
?Tenes alguna pregunta o idea que te gustaria compartir?
Podes exponerla en :
Caracteristicas Principales
Reconocimiento Avanzado
- Geolocalizacion precisa de IPs publicas
- Analisis de reputacion (listas negras)
- Deteccion de servicios y dispositivos
- Extraccion de metadatos de encabezados HTTP
- Soporte parcial para IPv6 en operaciones OSINT
Multiples Estrategias de Escaneo
| Modo | Protocolo | Velocidad | Requisitos |
|---|---|---|---|
| Normal | TCP | Ninguno | |
| Agresivo | TCP | Multihilos | |
| Selectivo | TCP | Puertos especificos | |
| SYN/ACK | TCP | Linux + Root |
Integracion con Shodan
- Deteccion de servicios expuestos
- Identificacion de dispositivos IoT
- Extraccion de URLs relacionadas
- Analisis de historial de escaneos
Gestion de Resultados
- Generacion de informes personalizados
- Guardado automatico en formato TXT
- Sistema de logging configurable
- Visualizacion en tiempo real
- Filtrado avanzado de resultados
Instalacion Rapida
git clone https://github.com/Urban20/Scannerip.git
cd Scannerip
# Instalar dependencias
pip install -r requirements.txt
# Ejecutar con ayuda
python scip3.py -h
Modos de Operacion
1. OSINT con Shodan (-s)
- Geolocalizacion
- Reputacion de IP
- Puertos historicos
- Servicios detectados
- URLs relacionadas
2. Escaneo Agresivo (-a)
- Multihilos (default: 100)
- Timeout configurable (
-t) - Fingerprinting automatico (
-i)
3. Escaneo SYN (--syn)
- Requiere root en Linux
- Modo sigiloso
- Deteccion de puertos filtrados
- Opcion
--no_filtradopara solo abiertos
4. Descubrimiento de Red (-d)
- Identificacion de dispositivos locales
Linux:
- Deteccion de fabricantes
- Obtencion de nombres de host
- Analisis de TTL para identificar SO
Uso Avanzado
Parametros Clave
| Parametro | Descripcion | Ejemplo |
|---|---|---|
-M |
Escanear todos los puertos (1-65535) | -a -M |
-i |
Envio de payloads | -n -i |
-g |
Guardar resultados | -b 50 -g |
-V6 |
Forzar IPv6 en OSINT | -s -V6 |
-r |
Reintentos (escaneos SYN) | --syn -r 5 |
-hl |
Hilos paralelos | -a -hl 200 |
Gestion de Archivos
python scip3.py --abrir
# Borrar historial
python scip3.py --borrar
# Generar informe personalizado
[Durante escaneo] > Ingresar titulo cuando se solicite
Ejemplos Practicos
1. Auditoria completa de un objetivo:
2. Escaneo sigiloso en red local:
3. Descubrir dispositivos en la red:
4. Buscar 20 IPs publicas con puertos abiertos:
Capturas
Panel de Ayuda (-h)
Escaneo con flag -n (escaneo normal)
Descubrimiento de direcciones ipv4 publicas
Limitaciones Actuales
- Soporte limitado para IPv6
- Escaneos UDP no implementados
- Alto consumo de recursos en modo agresivo
- Requiere root para escaneos SYN
Nota sobre uso de APIs:
El parametro-bconsume APIs con limites de solicitudes. Usar valores mayores a 50 puede causar bloqueos temporales.
Apoya el Proyecto
Si te gusta mi proyecto, dale una estrellita
Con esto me ayudas a:
-
Aumentar la visibilidad del proyecto
-
Motivarme a seguir desarrollando mejoras
-
Permitir que mas personas lo descubran