Disclaimer: osint.ar no se hace responsable por el mal uso de esta información.

Nmap (Network Mapper) es una herramienta de código abierto para exploración de redes y auditoría de seguridad. Permite detectar hosts activos, puertos abiertos, servicios, versiones y ciertas características del sistema remoto. Es ampliamente usada por administradores de red, evaluadores de seguridad y profesionales de respuesta a incidentes, siempre dentro de marcos legales y con autorización.

A continuación explicamos los flags/operaciones listadas, con notas sobre qué hacen y ejemplos de uso en entornos de prueba/autorizados.

  1. nmap -sP (Ping Scan)
    Descripción: realiza una comprobación para determinar qué hosts están activos en una red (antes de escanear puertos). Históricamente -sP ahora se mapea a -sn en versiones modernas.
    Uso típico: identificar hosts vivos en una subred.
    Ejemplo educativo: nmap -sn 192.168.1.0/24
    Nota defensiva: los pings pueden ser bloqueados por firewalls; detección de barridos de ping es común en IDS.

  2. nmap -sS (TCP SYN Scan)
    Descripción: escaneo “half-open” que envía SYN y analiza la respuesta (SYN+ACK = puerto abierto; RST = cerrado). Es eficiente y sigiloso comparado con un TCP Connect.
    Ejemplo educativo: nmap -sS 192.168.1.10
    Nota: requiere privilegios elevados para enviar paquetes crudos. Usar únicamente en entornos autorizados.

  3. nmap -sU (UDP Scan)
    Descripción: escanea puertos UDP enviando paquetes UDP y evaluando respuestas (o ausencia de ellas). Los escaneos UDP suelen ser lentos y producir muchos falsos positivos/negativos.
    Ejemplo educativo: nmap -sU --top-ports 50 192.168.1.20
    Defensa: monitorear respuestas inusuales y tráfico UDP a puertos poco usados.

  4. nmap -sV (Version Detection)
    Descripción: intenta identificar la versión del servicio que responde en un puerto (ej. Apache 2.4.41).
    Ejemplo educativo: nmap -sV 192.168.1.15 -p 22,80,443
    Uso defensivo: verifica discrepancias entre versiones publicadas y versiones reales, útil para inventario y gestión de parches.

  5. nmap -O (OS detection)
    Descripción: intenta identificar el sistema operativo remoto analizando huellas en la pila TCP/IP.
    Ejemplo educativo: nmap -O 192.168.1.30
    Precaución: detección de SO puede ser imprecisa y producir ruido de red; algunos equipos bloquean estos intentos.

  6. nmap -A (Aggressive Scan)
    Descripción: combinación de varios chequeos: -sV, -O, scripts NSE básicos y traceroute. Es un escaneo exhaustivo y ruidoso.
    Ejemplo educativo: nmap -A 192.168.1.40
    Nota: muy detallado, genera mucho tráfico detectable. Usar sólo en pruebas autorizadas.

  7. nmap -T4 (Timing Template)
    Descripción: controla la velocidad/temporización del escaneo. Plantillas van de -T0 (muy lento, sigiloso) a -T5 (muy rápido, ruidoso). -T4 es un compromiso para redes LAN.
    Ejemplo educativo: nmap -sS -T4 192.168.1.0/24
    Defensa: detectar ráfagas de tráfico y adaptar límites de velocidad o alertas.

  8. nmap -iL (Input from List)
    Descripción: permite leer una lista de objetivos desde un archivo.
    Ejemplo educativo: nmap -sV -iL targets.txt (donde targets.txt tiene IPs/hostnames)
    Legal: antes de usar una lista, asegúrate de tener autorización para cada destino listado.

  9. nmap -sn (No Port Scan)
    Descripción: similar a -sP/Ping Scan; detecta hosts activos sin escanear puertos.
    Ejemplo educativo: nmap -sn 10.0.0.0/24

  10. nmap -sX (XMAS Scan)
    Descripción: envía paquetes TCP con los flags FIN, PSH y URG; algunos sistemas reaccionan de forma diferenciada. Es históricamente usado para evadir algunos filtros, pero hoy en día su efectividad es limitada.
    Ejemplo educativo: nmap -sX 192.168.1.50 -p 1-1024
    Precaución: técnicas que intentan evadir filtros pueden ser interpretadas como maliciosas.

  11. (Repetido) nmap -sP (Ping Scan)
    Ya explicado arriba; recuerda que en Nmap moderno -sn es el equivalente.

  12. nmap -sF (FIN Scan)
    Descripción: envía paquetes TCP con solo la bandera FIN. Algunos sistemas antiguos responden de forma distinta a FIN/NULL/XMAS, pero muchos firewalls modernos bloquean.
    Ejemplo educativo: nmap -sF 192.168.1.60 -p 1-1000

  13. nmap -sT (TCP Connect Scan)
    Descripción: utiliza la llamada de sistema connect() para establecer conexiones completas TCP. No necesita privilegios crudos, pero es más evidente para el destino.
    Ejemplo educativo: nmap -sT 192.168.1.70
    Uso: cuando no tienes privilegios para -sS.

  14. nmap -sN (TCP Null Scan)
    Descripción: envía paquetes TCP sin flags; como FIN/XMAS/NULL, depende de cómo el sistema objetivo responde.
    Ejemplo educativo: nmap -sN 192.168.1.80 -p 1-500

  15. nmap -sA (TCP ACK Scan)
    Descripción: envía paquetes ACK para mapear reglas de filtrado de firewall (estado y reglas). Útil para determinar si un firewall es stateful.
    Ejemplo educativo: nmap -sA 192.168.1.90 -p 80,443
    Nota defensiva: identificar reglas de filtrado ayuda a reforzar políticas de firewall.

  16. nmap -sC (Script Scan using default scripts)
    Descripción: ejecuta un conjunto por defecto de scripts NSE (Nmap Scripting Engine) para detección de información adicional (por ejemplo banners, investigadores comunes).
    Ejemplo educativo: nmap -sC 192.168.1.100 -p 21,22,80
    Advertencia: algunos scripts pueden provocar tráfico más complejo; revisar qué hace cada script antes de correrlo.

  17. nmap --script <script> (Run specific NSE script)
    Descripción: corre uno o varios scripts NSE concretos (p. ej. http-enum, ftp-anon).
    Ejemplo educativo: nmap --script=http-enum 192.168.1.110 -p 80
    Nota de seguridad: lee el script antes de ejecutarlo y úsalo en entornos autorizados.

  18. nmap --top-ports <no.> (Scan most common ports)
    Descripción: escanea los N puertos más comunes (según dataset de Nmap).
    Ejemplo educativo: nmap --top-ports 100 192.168.1.0/24
    Uso eficiente para inventario rápido sin escanear 65k puertos.

Ejemplos de combinaciones para entornos de laboratorio o evaluación autorizada
(Aquí doy ejemplos pensados para redes de prueba; no los uses contra sistemas sin permiso.)

  • Descubrimiento rápido de hosts vivos y servicios comunes:

nmap -sn 192.168.56.0/24
nmap –top-ports 100 -sV 192.168.56.10

  • Inventario detallado (versiones + sistema operativo) en una VM de laboratorio:

nmap -A -T4 192.168.56.20
  • Escaneo UDP focalizado en servicios críticos de la red de pruebas:

nmap -sU -p 53,123,161 --top-ports 50 192.168.56.30
  • Uso de scripts NSE autorizados para auditoría interna:

nmap -sV --script=vuln 192.168.56.40

(El set vuln ejecuta scripts que buscan vulnerabilidades; en entornos autorizados sirve para priorizar parches.)

Cada ejemplo está orientado a aprendizaje/defensa: inventario, gestión de parches, identificación de servicios no autorizados y auditoría controlada.

Detección y mitigación (perspectiva defensiva)

  • IDS/IPS: reglas Snort/Suricata detectan patrones de Nmap (escaneos SYN, FIN, XMAS, etc.). Configurar alertas.

  • Rate-limiting y filtros: limitar conexiones por IP y usar firewalls stateful para minimizar impacto.

  • Honeypots: detectar exploración midiendo actividad hacia servicios no utilizados.

  • Inventario y parches: mantener inventarios actualizados con -sV y --top-ports en ambientes autorizados para gestionar vulnerabilidades.

Recursos recomendados y aprendizaje

  • Documentación oficial de Nmap: [nmap.org] (leer manual y lista de scripts NSE).

  • Cursos y certificaciones orientadas a pruebas de seguridad autorizadas: OSCP, cursos de pentesting ético.

  • Guías de responsables de infraestructuras: recomendaciones de CERT/CSIRT locales sobre pruebas y coordinación.

Nmap es una herramienta potente e indispensable en tareas legítimas de administración y seguridad, pero tiene un uso dual: puede ser usada tanto para defensa como para reconocimiento malicioso. Por eso insisto: usa estas técnicas sólo con permiso y con responsabilidad. Si tu objetivo es aprender, monta un laboratorio (por ejemplo con máquinas virtuales en una red NAT o en subredes internas) y practica allí. Si tu objetivo es auditar una red real, obtén autorización por escrito y coordina con los equipos de operaciones y legal.

Loading Next Post...
Follow
Search Trending
Popular Now
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...

Cart
Cart updating

ShopYour cart is currently is empty. You could visit our shop and start shopping.