Domina Nmap

Nmap (Network Mapper) es una herramienta de código abierto que permite descubrir hosts y servicios en una red informática. Es muy utilizado por administradores de sistemas, analistas de seguridad, y hackers éticos para tareas como descubrimiento de red, auditoría de puertos, detección de sistemas operativos, y más.

A continuación, exploraremos sus principales opciones de uso, con ejemplos en texto plano para que puedas ponerlo en práctica fácilmente.

Especificación de objetivos (Target Specification)

Define qué IPs, redes o dominios quieres escanear.

nmap 192.168.0.1
nmap www.ejemplo.com
nmap -iL hosts.txt # desde una lista
nmap -iR 10 # 10 hosts aleatorios
nmap --exclude 192.168.0.10,192.168.0.11

Descubrimiento de hosts (Host Discovery)

Antes de escanear puertos, Nmap puede identificar qué hosts están activos.

nmap -sn 192.168.0.0/24 # Ping scan
nmap -Pn 192.168.0.5 # Omite detección, asume que el host está activo
nmap -PS80,443 192.168.0.1 # Envío de SYN a puertos específicos
nmap -PE 192.168.0.1 # Ping ICMP Echo

Técnicas de escaneo de puertos (Scan Techniques)

Nmap ofrece distintas formas de escanear puertos dependiendo del objetivo y la necesidad

nmap -sS 192.168.0.1 # Escaneo SYN (silencioso)
nmap -sT 192.168.0.1 # Escaneo TCP completo (más detectado)
nmap -sU 192.168.0.1 # Escaneo UDP
nmap -sN 192.168.0.1 # Escaneo TCP Null
nmap -sA 192.168.0.1 # Escaneo ACK

Orden y especificación de puertos (Port Specification & Scan Order)

Puedes limitar o enfocar el escaneo a puertos específicos.

nmap -p 22,80,443 192.168.0.1 # Escanea solo esos puertos
nmap -p- 192.168.0.1 # Escanea todos los puertos (1-65535)
nmap --top-ports 100 192.168.0.1 # Escanea los 100 puertos más comunes
nmap --exclude-ports 25,110 192.168.0.1

Detección de servicios y versiones (Service/Version Detection)

Identifica los servicios corriendo en los puertos abiertos.

nmap -sV 192.168.0.1
nmap --version-intensity 5 192.168.0.1 # Nivel de intensidad de detección
nmap --version-all 192.168.0.1 # Prueba todos los métodos

Escaneo con scripts (Script Scan)

Nmap incluye NSE (Nmap Scripting Engine), para realizar tareas avanzadas como detección de vulnerabilidades.

nmap -sC 192.168.0.1 # Scripts por defecto
nmap --script vuln 192.168.0.1 # Scripts de detección de vulnerabilidades
nmap --script http-enum 192.168.0.1 # Enumera recursos web
nmap --script-help ssl-heartbleed # Muestra ayuda sobre un script específico

Detección del sistema operativo (OS Detection)

Intenta identificar el sistema operativo del host.

nmap -O 192.168.0.1
nmap --osscan-guess 192.168.0.1 # Supone con más agresividad

Evasión de firewalls e IDS (Firewall/IDS Evasion & Spoofing)

Evita ser detectado por sistemas de defensa.

nmap -f 192.168.0.1 # Fragmenta paquetes
nmap -D RND:5 192.168.0.1 # Escaneo con decoys (señuelos)
nmap -S 1.2.3.4 192.168.0.1 # Spoof de IP fuente
nmap --source-port 53 192.168.0.1 # Usar un puerto fuente común
nmap --data-length 50 192.168.0.1 # Cambia longitud de datos

Rendimiento y tiempos (Timing & Performance)

Controla la velocidad del escaneo, muy útil para redes grandes.

nmap -T4 192.168.0.1 # Plantilla rápida
nmap --min-rate 100 192.168.0.1 # Mínimo de 100 paquetes/seg
nmap --max-rate 500 192.168.0.1 # Máximo de 500 paquetes/seg
nmap --min-parallelism 10 # Escaneos paralelos

Salida de resultados (Output)

Guarda los resultados en distintos formatos para posterior análisis.

nmap -oN salida.txt 192.168.0.1 # Formato normal
nmap -oX salida.xml 192.168.0.1 # Formato XML
nmap -oA escaneo 192.168.0.1 # Genera salida en normal, XML y grepable
nmap --append-output -oN resultados.txt # Añadir a archivo existente

Opciones misceláneas útiles

nmap -6 2001:db8::1 # Escaneo IPv6
nmap -V # Versión de Nmap
nmap -h # Ayuda general

Nmap no solo es una herramienta de escaneo, sino un completo sistema de análisis de red que permite evaluar la superficie de ataque de cualquier entorno. Dominar sus opciones y combinarlas según el objetivo te brinda una enorme ventaja tanto para pruebas de penetración como para auditorías internas.

Comienza con redes locales controladas o entornos tipo lab, y documenta cada resultado. No nos hacemos responsables del mal uso que le den a la información brindada, ya que compartimos material para ser utilizada de forma ética.

#HackingÉtico ?️ #Ciberseguridad ? #Nmap ? #Pentesting ? #Redes ? #SeguridadInformática ?️ #SysAdmin ⚙️ #ScriptNmap ? #EscaneoDePuertos ? #LinuxTools ?

Previous Post

Next Post

Loading Next Post...
Follow
Search Trending
Popular Now
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...

Cart
Cart updating

ShopYour cart is currently is empty. You could visit our shop and start shopping.