Kali Linux Netmask en Español
Kali Linux Netmask en Español
La máscara de red (o netmask) en Kali Linux, al igual que en cualquier sistema basado en Linux, es un parámetro fundamental para configurar tu red. Su función principal es dividir una dirección IP en dos partes: la dirección de red y la dirección del host.
Aquí tienes una guía rápida de cómo entenderla y gestionarla:
1. ¿Qué hace la Netmask?
Imagina que la dirección IP es una dirección postal. La máscara de red le dice al sistema qué parte de esa dirección corresponde al "barrio" (la red) y qué parte al "número de casa" (el dispositivo).
Identificación: Determina si un paquete de datos debe quedarse en tu red local o si debe salir a través del router hacia internet.
Formato común: Suele verse como
255.255.255.0(que en notación CIDR es/24).
2. Cómo ver tu Netmask actual en Kali
Para saber qué máscara estás usando, abre la terminal y usa uno de estos comandos:
El moderno (recomendado):
ip addr(Busca la línea que dice
inet, verás algo como192.168.1.15/24. El/24es tu máscara).El clásico:
ifconfig(Busca donde dice
netmaskseguido de la dirección en formato decimal).
3. Cómo cambiar la Netmask manualmente
Si estás haciendo auditorías o configurando un entorno de laboratorio y necesitas cambiarla temporalmente por terminal, puedes usar:
sudo ifconfig eth0 192.168.1.50 netmask 255.255.255.0 up
(Sustituye eth0 por el nombre de tu interfaz, que puede ser wlan0 si es Wi-Fi).
4. Tabla de equivalencias comunes
En Kali verás mucho la notación CIDR (el número después de la barra /). Aquí tienes las más usadas:
| CIDR | Máscara Decimal | Capacidad de Hosts |
| /24 | 255.255.255.0 | 254 dispositivos |
| /16 | 255.255.0.0 | 65,534 dispositivos |
| /8 | 255.0.0.0 | +16 millones |
| /30 | 255.255.255.252 | 2 dispositivos (enlaces punto a punto) |
Nota de seguridad: En Kali, si cambias tu máscara de red de forma incorrecta (por ejemplo, poniéndote en una subred distinta a la de tu objetivo o router), perderás la conexión a internet o la visibilidad de otros equipos en la red.
El Subnetting (crear subredes) es como tomar un pastel grande y cortarlo en trozos más pequeños para que diferentes grupos puedan comer sin estorbarse.
Para calcular una máscara de red personalizada, el secreto está en los bits. Una dirección IPv4 tiene 32 bits en total.
1. La lógica de los bits
Cuando cambias la máscara, estás "robando" bits a la parte del host para dárselos a la red.
1 en la máscara significa "esto es red".
0 en la máscara significa "esto es para dispositivos".
2. La fórmula mágica
Para calcular cuántos dispositivos (hosts) caben en una subred, usamos esta fórmula:
Donde $n$ es el número de bits que quedan en cero (los bits de host). Restamos 2 porque la primera dirección es la ID de red y la última es el Broadcast.
Ejemplo práctico: Dividir una red /24 en 4 trozos
Si tienes la red 192.168.1.0/24 y quieres 4 subredes más pequeñas:
Robas bits: Para tener al menos 4 subredes, necesitas 2 bits ($2^{2} = 4$).
Nueva máscara: Tu máscara pasa de
/24a/26($24 + 2$).En decimal: El último octeto binario sería
11000000, que es 192. Tu máscara es255.255.255.192.Resultado: Ahora tienes 4 grupos de 62 dispositivos cada uno:
Subred 1: .0 a .63
Subred 2: .64 a .127
Subred 3: .128 a .191
Subred 4: .192 a .255
3. Herramientas en Kali Linux
Como estás usando Kali, no necesitas hacer esto siempre a mano. Existe una herramienta genial llamada ipcalc.
Si no la tienes, instálala con:
sudo apt install ipcalc
Luego solo escribe:
ipcalc 192.168.1.0/26
Esto te dará el rango exacto de IPs, la máscara decimal, el broadcast y cuántos hosts tienes disponibles de forma automática.
Vamos a ensuciarnos las manos con un ejercicio práctico. Imagina que eres el administrador de una pequeña oficina y tienes la red clásica 192.168.1.0/24.
Tu jefe te pide separar el departamento de Ventas del departamento de Contabilidad para que no se vean entre sí. Necesitas 2 subredes.
Paso 1: "Robar" un bit
Para dividir una red en 2, solo necesitas 1 bit extra ($2^1 = 2$).
Tu red original era
/24(máscara255.255.255.0).Tu nueva red será
/25(máscara255.255.255.128).
Paso 2: Calcular el rango de IPs
Al usar /25, el pastel se parte exactamente a la mitad:
| Departamento | Red (ID) | Primera IP útil | Última IP útil | Broadcast |
| Ventas | 192.168.1.0 | 192.168.1.1 | 192.168.1.126 | 192.168.1.127 |
| Contabilidad | 192.168.1.128 | 192.168.1.129 | 192.168.1.254 | 192.168.1.255 |
Paso 3: Aplicarlo en Kali Linux
Si quisieras que tu máquina Kali pertenezca al departamento de Contabilidad, tendrías que configurar tu IP y máscara así:
# Cambiamos la IP a la .130 con máscara /25 (255.255.255.128)
sudo ip addr add 192.168.1.130/25 dev eth0
El truco del "Número Mágico"
Si no quieres usar binario, usa el número 256:
Toma el valor del último octeto de tu máscara (en este caso 128).
Réstalo a 256: $256 - 128 = 128$.
¡Ese es tu salto! Las redes van de 128 en 128 ($0, 128, 256...$).
Dato curioso: En seguridad (Pentesting), entender esto es vital. Si lanzas un escaneo con
nmapa una red/24tardarás el doble que si lo haces a una/25. ¡Optimizar el tiempo es clave!
Este es un caso muy común en pequeñas oficinas o laboratorios de pruebas (como los que montamos en Kali Linux para atacar máquinas específicas).
Si solo necesitas 6 computadoras, tenemos que buscar la "caja" más pequeña donde quepan.
1. Aplicando la fórmula
Recuerda que necesitamos $2^{n} - 2 \geq 6$.
Si usamos 2 bits ($2^2 = 4$), nos faltan espacios.
Si usamos 3 bits ($2^3 = 8$), tenemos $8 - 2 = \mathbf{6}$ espacios exactos.
Esto significa que de los 32 bits totales de la IP, dejamos 3 para los hosts.
Máscara: $32 - 3 = \mathbf{/29}$.
2. ¿Cómo se ve esa máscara?
En binario, el último octeto sería 11111000. Si sumamos esos valores ($128+64+32+16+8$), nos da 248.
CIDR:
/29Decimal:
255.255.255.248
3. El Rango de Red (Usando el "Número Mágico")
Usemos el truco que te enseñé: $256 - 248 = \mathbf{8}$.
Tus redes saltan de 8 en 8. La primera subred sería:
| Concepto | Dirección IP |
| ID de Red (No se usa) | 192.168.1.0 |
| Primera IP útil | 192.168.1.1 |
| Última IP útil | 192.168.1.6 |
| Broadcast (No se usa) | 192.168.1.7 |
Ojo de Penterster: Si estás en un entorno de red y ves una máscara
/29, sabes que es una red muy pequeña y controlada. Escanearla connmap -sP 192.168.1.0/29te tomaría milisegundos.
4. Configuración en Kali
Para asignar la primera IP útil de este rango a tu interfaz:
sudo ip addr add 192.168.1.1/29 dev eth0
Resumen de potencias para elegir tu máscara:
6 hosts: Usas
/29(máscara .248) -> Saltos de 8.14 hosts: Usas
/28(máscara .240) -> Saltos de 16.30 hosts: Usas
/27(máscara .224) -> Saltos de 32.
En el mundo del hacking ético y las auditorías de red, a veces el administrador ha configurado una red "inusual" (como la /29 que vimos antes) para segmentar servidores críticos. Si no conoces la máscara, tus escaneos podrían ser incompletos o demasiado ruidosos.
Aquí tienes cómo "adivinar" o detectar la máscara de red desde Kali Linux:
1. El método sigiloso: Analizar el tráfico (Wireshark)
No necesitas enviar ni un solo paquete. Solo tienes que escuchar.
Abre Wireshark en Kali.
Filtra por tráfico de Broadcast (escribe
eth.addr == ff:ff:ff:ff:ff:ffen el filtro).Observa las direcciones IP de origen. Si ves una IP acabada en
.1y otra en.62, es muy probable que la red sea una/26(máscara255.255.255.192), ya que el límite de ese segmento es el.63.
2. Usando Nmap (Escaneo de máscara ICMP)
Algunos sistemas antiguos o mal configurados responden a una solicitud específica de máscara de red. Puedes intentar este comando:
sudo nmap -sn -PM 192.168.1.1
-sn: No escanea puertos (solo descubre hosts).-PM: Envía una solicitud de ICMP Address Mask Request.Nota: Los sistemas modernos (Windows 10/11, Linux actual) suelen ignorar esto por seguridad, pero en equipos industriales o routers viejos funciona de maravilla.
3. Deducción por Barrido (Ping Sweep)
Si sospechas que la red es pequeña, puedes usar fping para ver dónde "termina" la respuesta de los equipos:
fping -g 192.168.1.0/24
Si solo recibes respuesta de la .1 a la .14, y luego hay un salto vacío hasta otra red, es muy probable que estés ante una máscara /28 (máscara 255.255.255.240).
4. La herramienta definitiva: netmask
En Kali existe un paquete llamado literalmente netmask que te ayuda a limpiar rangos de IP confusos que obtengas de un escaneo.
Si tras escanear descubres que hay equipos activos desde la .33 hasta la .62, puedes ejecutar:
netmask -c 192.168.1.33:192.168.1.62
Resultado: Te dirá exactamente qué máscara (en este caso /27) encaja con ese grupo de IPs.
Consejo Pro: Si estás en una red WiFi y quieres saber la máscara sin estar conectado, herramientas como Airodump-ng te mostrarán el tráfico de los clientes. Al ver las IPs que circulan, puedes deducir el tamaño de la subred antes de intentar siquiera el ataque de autenticación.
Vamos a crear un script sencillo pero potente en Bash. Este script te permitirá ingresar una dirección IP y un rango, y te devolverá la información de red necesaria (IP, Máscara, Broadcast) usando herramientas nativas de Kali.
Paso 1: Crear el archivo
Abre tu terminal en Kali y escribe:
nano calculador_red.sh
Paso 2: Copiar el código
Copia y pega el siguiente código en el editor:
#!/bin/bash
# Comprobar si se pasó un argumento (IP/CIDR)
if [ -z "$1" ]; then
echo "Uso: $0 <IP/CIDR>"
echo "Ejemplo: $0 192.168.1.0/29"
exit 1
fi
# Instalar ipcalc si no existe (silenciosamente)
if ! command -v ipcalc &> /dev/null; then
echo "[!] ipcalc no está instalado. Instalando..."
sudo apt-get install ipcalc -y > /dev/null
fi
echo "------------------------------------------"
echo " ANÁLISIS DE SUBRED PARA PENTESTING "
echo "------------------------------------------"
# Ejecutar ipcalc y filtrar la información más útil
ipcalc $1 | grep -E "Address|Netmask|Wildcard|Broadcast|HostMin|HostMax|Hosts/Net"
echo "------------------------------------------"
echo "Comando sugerido para Nmap:"
echo "nmap -sn $1"
echo "------------------------------------------"
Paso 3: Dar permisos y ejecutar
Para que el script funcione, debes decirle a Kali que es un archivo ejecutable:
Guarda y sal: Presiona
Ctrl + O, luegoEnteryCtrl + X.Da permisos: ```bash
chmod +x calculador_red.sh
Ejecútalo:
Bash./calculador_red.sh 192.168.1.0/29
¿Por qué es útil este script en Kali?
Cuando estás en medio de una auditoría, la velocidad es clave. Este script te da:
Wildcard: Útil si estás configurando reglas de firewall o listas de acceso (ACL).
HostMin/HostMax: Te dice exactamente desde qué IP hasta cuál debes escanear para no perder tiempo en direcciones inexistentes.
Sugerencia de Nmap: Te deja listo el comando para copiar y pegar.
Un truco extra de "Pro"
Si quieres que este script esté disponible desde cualquier carpeta de tu Kali sin tener que buscar el archivo, muévelo a la carpeta de binarios del sistema:
sudo mv calculador_red.sh /usr/local/bin/redes
Ahora, simplemente escribiendo redes 10.0.0.0/24 en cualquier terminal, tendrás tus cálculos al instante.
Vamos a darle "superpoderes" a tu script. No solo calculará redes externas, sino que primero hará un reconocimiento automático de tu propia interfaz para que sepas dónde estás parado antes de lanzar cualquier ataque o auditoría.
Paso 1: Actualizar el Script
Abre de nuevo el archivo (o crea uno nuevo llamado recon.sh):
nano recon.sh
Paso 2: Copiar el código mejorado
Este script detecta tu IP local, tu máscara actual y te sugiere el rango de escaneo para toda tu subred:
#!/bin/bash
# 1. Detectar la interfaz activa (excluyendo 'lo')
INTERFACE=$(ip route get 8.8.8.8 | awk '{print $5}')
MI_IP_CIDR=$(ip -o -f inet addr show $INTERFACE | awk '{print $4}')
echo "=========================================="
echo " RECONOCIMIENTO DE RED LOCAL (KALI) "
echo "=========================================="
echo "[+] Interfaz activa: $INTERFACE"
echo "[+] Tu IP actual: $MI_IP_CIDR"
# 2. Calcular datos de tu propia red
echo -e "\n--- Detalles de tu Subred ---"
ipcalc -b $MI_IP_CIDR | grep -E "Netmask|Wildcard|Network|HostMin|HostMax|Hosts/Net"
# 3. Sugerencia de ataque/escaneo
RANGO_RED=$(ipcalc -b $MI_IP_CIDR | grep "Network" | awk '{print $2}')
echo -e "\n--- Comando Nmap Recomendado ---"
echo "sudo nmap -sn $RANGO_RED"
echo "=========================================="
Paso 3: Guardar y Probar
Guarda:
Ctrl + O,Enter,Ctrl + X.Permisos:
chmod +x recon.sh.Ejecuta:
./recon.sh.
¿Qué hace este script diferente?
Auto-detección: Ya no tienes que escribir tu IP. El script busca por qué "puerta" estás saliendo a internet (
ip route get 8.8.8.8) y extrae la configuración de esa tarjeta específica.Enfoque en Red Local: Está diseñado para que, nada más llegar a un entorno nuevo (un cliente, una oficina, un laboratorio), sepas instantáneamente cuál es el ID de red para empezar tu fase de enumeración.
Un último truco de Red (El modo promiscuo)
A veces, para que tu Kali "vea" todo el tráfico de la red independientemente de la máscara, necesitas poner la tarjeta en modo promiscuo. Esto ignora la máscara de red a nivel de hardware para capturar paquetes de otros:
sudo ip link set eth0 promisc on
(Recuerda apagarlo con off cuando termines para no saturar tu CPU).