⚠️ ADVERTENCIA IMPORTANTE:
No me hago responsable del mal uso que se le pueda dar este software. Usar de forma ética
- Características Principales
- Instalación Rápida
- Modos de Operación
- Uso Avanzado
- Ejemplos Prácticos
- Capturas
- Limitaciones
- Apoyá el Proyecto
Video explicativo : https://www.youtube.com/watch?v=gAwBVcfHidc&t=614s
- Geolocalización precisa de IPs públicas
- Análisis de reputación (listas negras)
- Detección de servicios y dispositivos
- Extracción de metadatos de encabezados HTTP
- Soporte parcial para IPv6 en operaciones OSINT
Modo | Protocolo | Velocidad | Requisitos |
---|---|---|---|
Normal | TCP | ⭐⭐ | Ninguno |
Agresivo | TCP | ⭐⭐⭐⭐ | Multihilos |
Selectivo | TCP | ⭐⭐⭐ | Puertos específicos |
SYN/ACK | TCP | ⭐⭐⭐⭐ | Linux + Root |
- Detección de servicios expuestos
- Identificación de dispositivos IoT
- Extracción de URLs relacionadas
- Análisis de historial de escaneos
- Generación de informes personalizados
- Guardado automático en formato TXT
- Sistema de logging configurable
- Visualización en tiempo real
- Filtrado avanzado de resultados
# Clonar repositorio
git clone https://github.com/Urban20/Scannerip.git
cd Scannerip
# Instalar dependencias
pip install -r requirements.txt
# Ejecutar con ayuda
python scip3.py -h
python scip3.py -ip target.com -s
- Geolocalización
- Reputación de IP
- Puertos históricos
- Servicios detectados
- URLs relacionadas
python scip3.py -ip 192.168.1.1 -a -hl 200
- Multihilos (default: 100)
- Timeout configurable (
-t
) - Fingerprinting automático (
-i
)
sudo python scip3.py -ip 10.0.0.1 --syn --no_filtrado
- Requiere root en Linux
- Modo sigiloso
- Detección de puertos filtrados
- Opción
--no_filtrado
para solo abiertos
python scip3.py -ip 192.168.0.0/24 -d
- Identificación de dispositivos locales
Linux:
- Detección de fabricantes
- Obtención de nombres de host
- Análisis de TTL para identificar SO
Parámetro | Descripción | Ejemplo |
---|---|---|
-M |
Escanear todos los puertos (1-65535) | -a -M |
-i |
Envío de payloads | -n -i |
-g |
Guardar resultados | -b 50 -g |
-V6 |
Forzar IPv6 en OSINT | -s -V6 |
-r |
Reintentos (escaneos SYN) | --syn -r 5 |
-hl |
Hilos paralelos | -a -hl 200 |
# Leer ips encontradas
python scip3.py --abrir
# Borrar historial
python scip3.py --borrar
# Generar informe personalizado
[Durante escaneo] > Ingresar título cuando se solicite
1. Auditoría completa de un objetivo:
python scip3.py -ip example.com -s -a -i
2. Escaneo sigiloso en red local:
sudo python scip3.py -ip 192.168.1.105 --syn -t 0.2 --no_filtrado
3. Descubrir dispositivos en la red:
python scip3.py -ip 192.168.0.0/24 -d
4. Buscar 20 IPs públicas con puertos abiertos:
python scip3.py -b 20 -g
- ❌ Soporte limitado para IPv6
- ❌ Escaneos UDP no implementados
- ❌ Alto consumo de recursos en modo agresivo
- ❌ Requiere root para escaneos SYN
⚠️ Nota sobre uso de APIs:
El parámetro-b
consume APIs con límites de solicitudes. Usar valores mayores a 50 puede causar bloqueos temporales.
Si te gusta mi proyecto, dale una estrellita
-
📈 Aumentar la visibilidad del proyecto
-
🚀 Motivarme a seguir desarrollando mejoras
-
🔍 Permitir que más personas lo descubran