
Disclaimer: osint.ar no se hace responsable por el mal uso de esta información.
Nmap (Network Mapper) es una herramienta de código abierto para exploración de redes y auditoría de seguridad. Permite detectar hosts activos, puertos abiertos, servicios, versiones y ciertas características del sistema remoto. Es ampliamente usada por administradores de red, evaluadores de seguridad y profesionales de respuesta a incidentes, siempre dentro de marcos legales y con autorización.
A continuación explicamos los flags/operaciones listadas, con notas sobre qué hacen y ejemplos de uso en entornos de prueba/autorizados.
nmap -sP (Ping Scan)
Descripción: realiza una comprobación para determinar qué hosts están activos en una red (antes de escanear puertos). Históricamente -sP ahora se mapea a -sn en versiones modernas.
Uso típico: identificar hosts vivos en una subred.
Ejemplo educativo: nmap -sn 192.168.1.0/24
Nota defensiva: los pings pueden ser bloqueados por firewalls; detección de barridos de ping es común en IDS.
nmap -sS (TCP SYN Scan)
Descripción: escaneo “half-open” que envía SYN y analiza la respuesta (SYN+ACK = puerto abierto; RST = cerrado). Es eficiente y sigiloso comparado con un TCP Connect.
Ejemplo educativo: nmap -sS 192.168.1.10
Nota: requiere privilegios elevados para enviar paquetes crudos. Usar únicamente en entornos autorizados.
nmap -sU (UDP Scan)
Descripción: escanea puertos UDP enviando paquetes UDP y evaluando respuestas (o ausencia de ellas). Los escaneos UDP suelen ser lentos y producir muchos falsos positivos/negativos.
Ejemplo educativo: nmap -sU --top-ports 50 192.168.1.20
Defensa: monitorear respuestas inusuales y tráfico UDP a puertos poco usados.
nmap -sV (Version Detection)
Descripción: intenta identificar la versión del servicio que responde en un puerto (ej. Apache 2.4.41).
Ejemplo educativo: nmap -sV 192.168.1.15 -p 22,80,443
Uso defensivo: verifica discrepancias entre versiones publicadas y versiones reales, útil para inventario y gestión de parches.
nmap -O (OS detection)
Descripción: intenta identificar el sistema operativo remoto analizando huellas en la pila TCP/IP.
Ejemplo educativo: nmap -O 192.168.1.30
Precaución: detección de SO puede ser imprecisa y producir ruido de red; algunos equipos bloquean estos intentos.
nmap -A (Aggressive Scan)
Descripción: combinación de varios chequeos: -sV, -O, scripts NSE básicos y traceroute. Es un escaneo exhaustivo y ruidoso.
Ejemplo educativo: nmap -A 192.168.1.40
Nota: muy detallado, genera mucho tráfico detectable. Usar sólo en pruebas autorizadas.
nmap -T4 (Timing Template)
Descripción: controla la velocidad/temporización del escaneo. Plantillas van de -T0 (muy lento, sigiloso) a -T5 (muy rápido, ruidoso). -T4 es un compromiso para redes LAN.
Ejemplo educativo: nmap -sS -T4 192.168.1.0/24
Defensa: detectar ráfagas de tráfico y adaptar límites de velocidad o alertas.
nmap -iL (Input from List)
Descripción: permite leer una lista de objetivos desde un archivo.
Ejemplo educativo: nmap -sV -iL targets.txt (donde targets.txt tiene IPs/hostnames)
Legal: antes de usar una lista, asegúrate de tener autorización para cada destino listado.
nmap -sn (No Port Scan)
Descripción: similar a -sP/Ping Scan; detecta hosts activos sin escanear puertos.
Ejemplo educativo: nmap -sn 10.0.0.0/24
nmap -sX (XMAS Scan)
Descripción: envía paquetes TCP con los flags FIN, PSH y URG; algunos sistemas reaccionan de forma diferenciada. Es históricamente usado para evadir algunos filtros, pero hoy en día su efectividad es limitada.
Ejemplo educativo: nmap -sX 192.168.1.50 -p 1-1024
Precaución: técnicas que intentan evadir filtros pueden ser interpretadas como maliciosas.
(Repetido) nmap -sP (Ping Scan)
Ya explicado arriba; recuerda que en Nmap moderno -sn es el equivalente.
nmap -sF (FIN Scan)
Descripción: envía paquetes TCP con solo la bandera FIN. Algunos sistemas antiguos responden de forma distinta a FIN/NULL/XMAS, pero muchos firewalls modernos bloquean.
Ejemplo educativo: nmap -sF 192.168.1.60 -p 1-1000
nmap -sT (TCP Connect Scan)
Descripción: utiliza la llamada de sistema connect() para establecer conexiones completas TCP. No necesita privilegios crudos, pero es más evidente para el destino.
Ejemplo educativo: nmap -sT 192.168.1.70
Uso: cuando no tienes privilegios para -sS.
nmap -sN (TCP Null Scan)
Descripción: envía paquetes TCP sin flags; como FIN/XMAS/NULL, depende de cómo el sistema objetivo responde.
Ejemplo educativo: nmap -sN 192.168.1.80 -p 1-500
nmap -sA (TCP ACK Scan)
Descripción: envía paquetes ACK para mapear reglas de filtrado de firewall (estado y reglas). Útil para determinar si un firewall es stateful.
Ejemplo educativo: nmap -sA 192.168.1.90 -p 80,443
Nota defensiva: identificar reglas de filtrado ayuda a reforzar políticas de firewall.
nmap -sC (Script Scan using default scripts)
Descripción: ejecuta un conjunto por defecto de scripts NSE (Nmap Scripting Engine) para detección de información adicional (por ejemplo banners, investigadores comunes).
Ejemplo educativo: nmap -sC 192.168.1.100 -p 21,22,80
Advertencia: algunos scripts pueden provocar tráfico más complejo; revisar qué hace cada script antes de correrlo.
nmap --script <script> (Run specific NSE script)
Descripción: corre uno o varios scripts NSE concretos (p. ej. http-enum, ftp-anon).
Ejemplo educativo: nmap --script=http-enum 192.168.1.110 -p 80
Nota de seguridad: lee el script antes de ejecutarlo y úsalo en entornos autorizados.
nmap --top-ports <no.> (Scan most common ports)
Descripción: escanea los N puertos más comunes (según dataset de Nmap).
Ejemplo educativo: nmap --top-ports 100 192.168.1.0/24
Uso eficiente para inventario rápido sin escanear 65k puertos.
Ejemplos de combinaciones para entornos de laboratorio o evaluación autorizada
(Aquí doy ejemplos pensados para redes de prueba; no los uses contra sistemas sin permiso.)
Descubrimiento rápido de hosts vivos y servicios comunes:
nmap -sn 192.168.56.0/24
nmap –top-ports 100 -sV 192.168.56.10
Inventario detallado (versiones + sistema operativo) en una VM de laboratorio:
Escaneo UDP focalizado en servicios críticos de la red de pruebas:
Uso de scripts NSE autorizados para auditoría interna:
(El set vuln ejecuta scripts que buscan vulnerabilidades; en entornos autorizados sirve para priorizar parches.)
Cada ejemplo está orientado a aprendizaje/defensa: inventario, gestión de parches, identificación de servicios no autorizados y auditoría controlada.
Detección y mitigación (perspectiva defensiva)
IDS/IPS: reglas Snort/Suricata detectan patrones de Nmap (escaneos SYN, FIN, XMAS, etc.). Configurar alertas.
Rate-limiting y filtros: limitar conexiones por IP y usar firewalls stateful para minimizar impacto.
Honeypots: detectar exploración midiendo actividad hacia servicios no utilizados.
Inventario y parches: mantener inventarios actualizados con -sV y --top-ports en ambientes autorizados para gestionar vulnerabilidades.
Recursos recomendados y aprendizaje
Documentación oficial de Nmap: [nmap.org] (leer manual y lista de scripts NSE).
Cursos y certificaciones orientadas a pruebas de seguridad autorizadas: OSCP, cursos de pentesting ético.
Guías de responsables de infraestructuras: recomendaciones de CERT/CSIRT locales sobre pruebas y coordinación.
Nmap es una herramienta potente e indispensable en tareas legítimas de administración y seguridad, pero tiene un uso dual: puede ser usada tanto para defensa como para reconocimiento malicioso. Por eso insisto: usa estas técnicas sólo con permiso y con responsabilidad. Si tu objetivo es aprender, monta un laboratorio (por ejemplo con máquinas virtuales en una red NAT o en subredes internas) y practica allí. Si tu objetivo es auditar una red real, obtén autorización por escrito y coordina con los equipos de operaciones y legal.
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!