Kali Linux Netmask en Español

 

 https://www.onlinetis.com/es/

Kali Linux Netmask en Español

La máscara de red (o netmask) en Kali Linux, al igual que en cualquier sistema basado en Linux, es un parámetro fundamental para configurar tu red. Su función principal es dividir una dirección IP en dos partes: la dirección de red y la dirección del host.

Aquí tienes una guía rápida de cómo entenderla y gestionarla:


1. ¿Qué hace la Netmask?

Imagina que la dirección IP es una dirección postal. La máscara de red le dice al sistema qué parte de esa dirección corresponde al "barrio" (la red) y qué parte al "número de casa" (el dispositivo).

  • Identificación: Determina si un paquete de datos debe quedarse en tu red local o si debe salir a través del router hacia internet.

  • Formato común: Suele verse como 255.255.255.0 (que en notación CIDR es /24).

2. Cómo ver tu Netmask actual en Kali

Para saber qué máscara estás usando, abre la terminal y usa uno de estos comandos:

  • El moderno (recomendado):

    ip addr

    (Busca la línea que dice inet, verás algo como 192.168.1.15/24. El /24 es tu máscara).

  • El clásico:

    ifconfig

    (Busca donde dice netmask seguido de la dirección en formato decimal).


3. Cómo cambiar la Netmask manualmente

Si estás haciendo auditorías o configurando un entorno de laboratorio y necesitas cambiarla temporalmente por terminal, puedes usar:

Bash
sudo ifconfig eth0 192.168.1.50 netmask 255.255.255.0 up

(Sustituye eth0 por el nombre de tu interfaz, que puede ser wlan0 si es Wi-Fi).

4. Tabla de equivalencias comunes

En Kali verás mucho la notación CIDR (el número después de la barra /). Aquí tienes las más usadas:

CIDRMáscara DecimalCapacidad de Hosts
/24255.255.255.0254 dispositivos
/16255.255.0.065,534 dispositivos
/8255.0.0.0+16 millones
/30255.255.255.2522 dispositivos (enlaces punto a punto)

Nota de seguridad: En Kali, si cambias tu máscara de red de forma incorrecta (por ejemplo, poniéndote en una subred distinta a la de tu objetivo o router), perderás la conexión a internet o la visibilidad de otros equipos en la red.

 

El Subnetting (crear subredes) es como tomar un pastel grande y cortarlo en trozos más pequeños para que diferentes grupos puedan comer sin estorbarse.

Para calcular una máscara de red personalizada, el secreto está en los bits. Una dirección IPv4 tiene 32 bits en total.

1. La lógica de los bits

Cuando cambias la máscara, estás "robando" bits a la parte del host para dárselos a la red.

  • 1 en la máscara significa "esto es red".

  • 0 en la máscara significa "esto es para dispositivos".

2. La fórmula mágica

Para calcular cuántos dispositivos (hosts) caben en una subred, usamos esta fórmula:

$$2^{n} - 2$$

Donde $n$ es el número de bits que quedan en cero (los bits de host). Restamos 2 porque la primera dirección es la ID de red y la última es el Broadcast.


Ejemplo práctico: Dividir una red /24 en 4 trozos

Si tienes la red 192.168.1.0/24 y quieres 4 subredes más pequeñas:

  1. Robas bits: Para tener al menos 4 subredes, necesitas 2 bits ($2^{2} = 4$).

  2. Nueva máscara: Tu máscara pasa de /24 a /26 ($24 + 2$).

  3. En decimal: El último octeto binario sería 11000000, que es 192. Tu máscara es 255.255.255.192.

  4. Resultado: Ahora tienes 4 grupos de 62 dispositivos cada uno:

    • Subred 1: .0 a .63

    • Subred 2: .64 a .127

    • Subred 3: .128 a .191

    • Subred 4: .192 a .255

3. Herramientas en Kali Linux

Como estás usando Kali, no necesitas hacer esto siempre a mano. Existe una herramienta genial llamada ipcalc.

Si no la tienes, instálala con:

sudo apt install ipcalc

Luego solo escribe:

ipcalc 192.168.1.0/26

Esto te dará el rango exacto de IPs, la máscara decimal, el broadcast y cuántos hosts tienes disponibles de forma automática.

 

Vamos a ensuciarnos las manos con un ejercicio práctico. Imagina que eres el administrador de una pequeña oficina y tienes la red clásica 192.168.1.0/24.

Tu jefe te pide separar el departamento de Ventas del departamento de Contabilidad para que no se vean entre sí. Necesitas 2 subredes.


Paso 1: "Robar" un bit

Para dividir una red en 2, solo necesitas 1 bit extra ($2^1 = 2$).

  • Tu red original era /24 (máscara 255.255.255.0).

  • Tu nueva red será /25 (máscara 255.255.255.128).

Paso 2: Calcular el rango de IPs

Al usar /25, el pastel se parte exactamente a la mitad:

DepartamentoRed (ID)Primera IP útilÚltima IP útilBroadcast
Ventas192.168.1.0192.168.1.1192.168.1.126192.168.1.127
Contabilidad192.168.1.128192.168.1.129192.168.1.254192.168.1.255

Paso 3: Aplicarlo en Kali Linux

Si quisieras que tu máquina Kali pertenezca al departamento de Contabilidad, tendrías que configurar tu IP y máscara así:

Bash
# Cambiamos la IP a la .130 con máscara /25 (255.255.255.128)
sudo ip addr add 192.168.1.130/25 dev eth0

El truco del "Número Mágico"

Si no quieres usar binario, usa el número 256:

  1. Toma el valor del último octeto de tu máscara (en este caso 128).

  2. Réstalo a 256: $256 - 128 = 128$.

  3. ¡Ese es tu salto! Las redes van de 128 en 128 ($0, 128, 256...$).

Dato curioso: En seguridad (Pentesting), entender esto es vital. Si lanzas un escaneo con nmap a una red /24 tardarás el doble que si lo haces a una /25. ¡Optimizar el tiempo es clave!

 

Este es un caso muy común en pequeñas oficinas o laboratorios de pruebas (como los que montamos en Kali Linux para atacar máquinas específicas).

Si solo necesitas 6 computadoras, tenemos que buscar la "caja" más pequeña donde quepan.

1. Aplicando la fórmula

Recuerda que necesitamos $2^{n} - 2 \geq 6$.

  • Si usamos 2 bits ($2^2 = 4$), nos faltan espacios.

  • Si usamos 3 bits ($2^3 = 8$), tenemos $8 - 2 = \mathbf{6}$ espacios exactos.

Esto significa que de los 32 bits totales de la IP, dejamos 3 para los hosts.

Máscara: $32 - 3 = \mathbf{/29}$.

2. ¿Cómo se ve esa máscara?

En binario, el último octeto sería 11111000. Si sumamos esos valores ($128+64+32+16+8$), nos da 248.

  • CIDR: /29

  • Decimal: 255.255.255.248


3. El Rango de Red (Usando el "Número Mágico")

Usemos el truco que te enseñé: $256 - 248 = \mathbf{8}$.

Tus redes saltan de 8 en 8. La primera subred sería:

ConceptoDirección IP
ID de Red (No se usa)192.168.1.0
Primera IP útil192.168.1.1
Última IP útil192.168.1.6
Broadcast (No se usa)192.168.1.7

Ojo de Penterster: Si estás en un entorno de red y ves una máscara /29, sabes que es una red muy pequeña y controlada. Escanearla con nmap -sP 192.168.1.0/29 te tomaría milisegundos.


4. Configuración en Kali

Para asignar la primera IP útil de este rango a tu interfaz:

Bash
sudo ip addr add 192.168.1.1/29 dev eth0

Resumen de potencias para elegir tu máscara:

  • 6 hosts: Usas /29 (máscara .248) -> Saltos de 8.

  • 14 hosts: Usas /28 (máscara .240) -> Saltos de 16.

  • 30 hosts: Usas /27 (máscara .224) -> Saltos de 32.

 

En el mundo del hacking ético y las auditorías de red, a veces el administrador ha configurado una red "inusual" (como la /29 que vimos antes) para segmentar servidores críticos. Si no conoces la máscara, tus escaneos podrían ser incompletos o demasiado ruidosos.

Aquí tienes cómo "adivinar" o detectar la máscara de red desde Kali Linux:


1. El método sigiloso: Analizar el tráfico (Wireshark)

No necesitas enviar ni un solo paquete. Solo tienes que escuchar.

  1. Abre Wireshark en Kali.

  2. Filtra por tráfico de Broadcast (escribe eth.addr == ff:ff:ff:ff:ff:ff en el filtro).

  3. Observa las direcciones IP de origen. Si ves una IP acabada en .1 y otra en .62, es muy probable que la red sea una /26 (máscara 255.255.255.192), ya que el límite de ese segmento es el .63.

2. Usando Nmap (Escaneo de máscara ICMP)

Algunos sistemas antiguos o mal configurados responden a una solicitud específica de máscara de red. Puedes intentar este comando:

Bash
sudo nmap -sn -PM 192.168.1.1
  • -sn: No escanea puertos (solo descubre hosts).

  • -PM: Envía una solicitud de ICMP Address Mask Request.

  • Nota: Los sistemas modernos (Windows 10/11, Linux actual) suelen ignorar esto por seguridad, pero en equipos industriales o routers viejos funciona de maravilla.

3. Deducción por Barrido (Ping Sweep)

Si sospechas que la red es pequeña, puedes usar fping para ver dónde "termina" la respuesta de los equipos:

Bash
fping -g 192.168.1.0/24

Si solo recibes respuesta de la .1 a la .14, y luego hay un salto vacío hasta otra red, es muy probable que estés ante una máscara /28 (máscara 255.255.255.240).


4. La herramienta definitiva: netmask

En Kali existe un paquete llamado literalmente netmask que te ayuda a limpiar rangos de IP confusos que obtengas de un escaneo.

Si tras escanear descubres que hay equipos activos desde la .33 hasta la .62, puedes ejecutar:

Bash
netmask -c 192.168.1.33:192.168.1.62

Resultado: Te dirá exactamente qué máscara (en este caso /27) encaja con ese grupo de IPs.


Consejo Pro: Si estás en una red WiFi y quieres saber la máscara sin estar conectado, herramientas como Airodump-ng te mostrarán el tráfico de los clientes. Al ver las IPs que circulan, puedes deducir el tamaño de la subred antes de intentar siquiera el ataque de autenticación.

 

Vamos a crear un script sencillo pero potente en Bash. Este script te permitirá ingresar una dirección IP y un rango, y te devolverá la información de red necesaria (IP, Máscara, Broadcast) usando herramientas nativas de Kali.

Paso 1: Crear el archivo

Abre tu terminal en Kali y escribe:

Bash
nano calculador_red.sh

Paso 2: Copiar el código

Copia y pega el siguiente código en el editor:

Bash
#!/bin/bash

# Comprobar si se pasó un argumento (IP/CIDR)
if [ -z "$1" ]; then
    echo "Uso: $0 <IP/CIDR>"
    echo "Ejemplo: $0 192.168.1.0/29"
    exit 1
fi

# Instalar ipcalc si no existe (silenciosamente)
if ! command -v ipcalc &> /dev/null; then
    echo "[!] ipcalc no está instalado. Instalando..."
    sudo apt-get install ipcalc -y > /dev/null
fi

echo "------------------------------------------"
echo "   ANÁLISIS DE SUBRED PARA PENTESTING     "
echo "------------------------------------------"

# Ejecutar ipcalc y filtrar la información más útil
ipcalc $1 | grep -E "Address|Netmask|Wildcard|Broadcast|HostMin|HostMax|Hosts/Net"

echo "------------------------------------------"
echo "Comando sugerido para Nmap:"
echo "nmap -sn $1"
echo "------------------------------------------"

Paso 3: Dar permisos y ejecutar

Para que el script funcione, debes decirle a Kali que es un archivo ejecutable:

  1. Guarda y sal: Presiona Ctrl + O, luego Enter y Ctrl + X.

  2. Da permisos: ```bash

    chmod +x calculador_red.sh

  3. Ejecútalo:

    Bash
    ./calculador_red.sh 192.168.1.0/29
    

¿Por qué es útil este script en Kali?

Cuando estás en medio de una auditoría, la velocidad es clave. Este script te da:

  • Wildcard: Útil si estás configurando reglas de firewall o listas de acceso (ACL).

  • HostMin/HostMax: Te dice exactamente desde qué IP hasta cuál debes escanear para no perder tiempo en direcciones inexistentes.

  • Sugerencia de Nmap: Te deja listo el comando para copiar y pegar.


Un truco extra de "Pro"

Si quieres que este script esté disponible desde cualquier carpeta de tu Kali sin tener que buscar el archivo, muévelo a la carpeta de binarios del sistema:

Bash
sudo mv calculador_red.sh /usr/local/bin/redes

Ahora, simplemente escribiendo redes 10.0.0.0/24 en cualquier terminal, tendrás tus cálculos al instante.

 

Vamos a darle "superpoderes" a tu script. No solo calculará redes externas, sino que primero hará un reconocimiento automático de tu propia interfaz para que sepas dónde estás parado antes de lanzar cualquier ataque o auditoría.

Paso 1: Actualizar el Script

Abre de nuevo el archivo (o crea uno nuevo llamado recon.sh):

Bash
nano recon.sh

Paso 2: Copiar el código mejorado

Este script detecta tu IP local, tu máscara actual y te sugiere el rango de escaneo para toda tu subred:

Bash
#!/bin/bash

# 1. Detectar la interfaz activa (excluyendo 'lo')
INTERFACE=$(ip route get 8.8.8.8 | awk '{print $5}')
MI_IP_CIDR=$(ip -o -f inet addr show $INTERFACE | awk '{print $4}')

echo "=========================================="
echo "    RECONOCIMIENTO DE RED LOCAL (KALI)    "
echo "=========================================="
echo "[+] Interfaz activa: $INTERFACE"
echo "[+] Tu IP actual:    $MI_IP_CIDR"

# 2. Calcular datos de tu propia red
echo -e "\n--- Detalles de tu Subred ---"
ipcalc -b $MI_IP_CIDR | grep -E "Netmask|Wildcard|Network|HostMin|HostMax|Hosts/Net"

# 3. Sugerencia de ataque/escaneo
RANGO_RED=$(ipcalc -b $MI_IP_CIDR | grep "Network" | awk '{print $2}')
echo -e "\n--- Comando Nmap Recomendado ---"
echo "sudo nmap -sn $RANGO_RED"
echo "=========================================="

Paso 3: Guardar y Probar

  1. Guarda: Ctrl + O, Enter, Ctrl + X.

  2. Permisos: chmod +x recon.sh.

  3. Ejecuta: ./recon.sh.


¿Qué hace este script diferente?

  • Auto-detección: Ya no tienes que escribir tu IP. El script busca por qué "puerta" estás saliendo a internet (ip route get 8.8.8.8) y extrae la configuración de esa tarjeta específica.

  • Enfoque en Red Local: Está diseñado para que, nada más llegar a un entorno nuevo (un cliente, una oficina, un laboratorio), sepas instantáneamente cuál es el ID de red para empezar tu fase de enumeración.


Un último truco de Red (El modo promiscuo)

A veces, para que tu Kali "vea" todo el tráfico de la red independientemente de la máscara, necesitas poner la tarjeta en modo promiscuo. Esto ignora la máscara de red a nivel de hardware para capturar paquetes de otros:

Bash
sudo ip link set eth0 promisc on

(Recuerda apagarlo con off cuando termines para no saturar tu CPU).

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux