Cuando intento usar nmap:
# nmap -sP -6 FE80::1-234
[...]
Failed to resolve given IPv6 hostname/IP: FE80::1-234. Note that you can't use '/mask' or '[1-4,7,100-]' style ranges for IPv6.[...]
¿Qué otra herramienta puedo usar?
Cuando intento usar nmap:
# nmap -sP -6 FE80::1-234
[...]
Failed to resolve given IPv6 hostname/IP: FE80::1-234. Note that you can't use '/mask' or '[1-4,7,100-]' style ranges for IPv6.[...]
¿Qué otra herramienta puedo usar?
Recientemente hubo una presentación interesante de Metasploit (la publicación del blog es here )
A partir de eso, existen varias técnicas que nmap puede usar para identificar hosts IPv6 en la red local que podrían serle de utilidad
Escaneando su subred local para todos los sistemas habilitados para IPv6 de una sola vez:
nmap -6 --script=targets-ipv6-multicast-*
Puerto que escanea los 10000 puertos principales en estos activos:
nmap -6 --script=targets-ipv6-multicast-* --script-args=newtargets -PS --top-ports=10000
Utilizando nmap
Escriba un script breve para generar el rango de IPv6 que desea escanear, luego páselo a nmap usando -iL
nmap -Pn -sS -p 80 -6 -iL ipv6.txt
Archivo de destino IPv6
Para el script (si necesita ayuda con esta parte) haga un bucle for:
for i in {1..234}; do echo "FE80::$i" >> ipv6.txt; done
El único límite que veo con esta configuración, es que tendrá que calcular el rango de ip apropiado, lo que podría no ser simple, dependiendo del diseño de la red.
Lea otras preguntas en las etiquetas linux ipv6 network-scanners