
Nmap (Network Mapper) es una herramienta de código abierto que permite descubrir hosts y servicios en una red informática. Es muy utilizado por administradores de sistemas, analistas de seguridad, y hackers éticos para tareas como descubrimiento de red, auditoría de puertos, detección de sistemas operativos, y más.
A continuación, exploraremos sus principales opciones de uso, con ejemplos en texto plano para que puedas ponerlo en práctica fácilmente.
Define qué IPs, redes o dominios quieres escanear.
Antes de escanear puertos, Nmap puede identificar qué hosts están activos.
Nmap ofrece distintas formas de escanear puertos dependiendo del objetivo y la necesidad
nmap -sS 192.168.0.1 # Escaneo SYN (silencioso) nmap -sT 192.168.0.1 # Escaneo TCP completo (más detectado) nmap -sU 192.168.0.1 # Escaneo UDP nmap -sN 192.168.0.1 # Escaneo TCP Null nmap -sA 192.168.0.1 # Escaneo ACK
Puedes limitar o enfocar el escaneo a puertos específicos.
nmap -p 22,80,443 192.168.0.1 # Escanea solo esos puertos nmap -p- 192.168.0.1 # Escanea todos los puertos (1-65535) nmap --top-ports 100 192.168.0.1 # Escanea los 100 puertos más comunes nmap --exclude-ports 25,110 192.168.0.1
Identifica los servicios corriendo en los puertos abiertos.
nmap -sV 192.168.0.1 nmap --version-intensity 5 192.168.0.1 # Nivel de intensidad de detección nmap --version-all 192.168.0.1 # Prueba todos los métodos
Nmap incluye NSE (Nmap Scripting Engine), para realizar tareas avanzadas como detección de vulnerabilidades.
nmap -sC 192.168.0.1 # Scripts por defecto nmap --script vuln 192.168.0.1 # Scripts de detección de vulnerabilidades nmap --script http-enum 192.168.0.1 # Enumera recursos web nmap --script-help ssl-heartbleed # Muestra ayuda sobre un script específico
Intenta identificar el sistema operativo del host.
nmap -O 192.168.0.1 nmap --osscan-guess 192.168.0.1 # Supone con más agresividad
Evita ser detectado por sistemas de defensa.
nmap -f 192.168.0.1 # Fragmenta paquetes nmap -D RND:5 192.168.0.1 # Escaneo con decoys (señuelos) nmap -S 1.2.3.4 192.168.0.1 # Spoof de IP fuente nmap --source-port 53 192.168.0.1 # Usar un puerto fuente común nmap --data-length 50 192.168.0.1 # Cambia longitud de datos
Controla la velocidad del escaneo, muy útil para redes grandes.
nmap -T4 192.168.0.1 # Plantilla rápida nmap --min-rate 100 192.168.0.1 # Mínimo de 100 paquetes/seg nmap --max-rate 500 192.168.0.1 # Máximo de 500 paquetes/seg nmap --min-parallelism 10 # Escaneos paralelos
Guarda los resultados en distintos formatos para posterior análisis.
nmap -oN salida.txt 192.168.0.1 # Formato normal nmap -oX salida.xml 192.168.0.1 # Formato XML nmap -oA escaneo 192.168.0.1 # Genera salida en normal, XML y grepable nmap --append-output -oN resultados.txt # Añadir a archivo existente
nmap -6 2001:db8::1 # Escaneo IPv6 nmap -V # Versión de Nmap nmap -h # Ayuda general
Nmap no solo es una herramienta de escaneo, sino un completo sistema de análisis de red que permite evaluar la superficie de ataque de cualquier entorno. Dominar sus opciones y combinarlas según el objetivo te brinda una enorme ventaja tanto para pruebas de penetración como para auditorías internas.
Comienza con redes locales controladas o entornos tipo lab, y documenta cada resultado. No nos hacemos responsables del mal uso que le den a la información brindada, ya que compartimos material para ser utilizada de forma ética.
#HackingÉtico ?️ #Ciberseguridad ? #Nmap ? #Pentesting ? #Redes ? #SeguridadInformática ?️ #SysAdmin ⚙️ #ScriptNmap ? #EscaneoDePuertos ? #LinuxTools ?
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!