Guía completa de nmap


Nmap es una herramienta de código abierto utilizada para el escaneo y auditoría de redes

Guía completa de nmap
oscar Escrito por oscar 19 January 2025 1496 0

¿Qué es Nmap?

Nmap (Network Mapper) es una herramienta de código abierto utilizada para el escaneo y auditoría de redes. Permite descubrir hosts, detectar puertos abiertos, identificar servicios en ejecución y determinar el sistema operativo de dispositivos en una red. Es ampliamente utilizado por administradores de sistemas y profesionales de ciberseguridad para evaluar la seguridad y diagnosticar problemas de conectividad.

Instalación de Nmap

En sistemas Debian/Ubuntu

sudo apt update sudo apt install nmap

En CentOS/RHEL

sudo yum install nmap

En Arch Linux

sudo pacman -S nmap

Verifica la instalación

nmap --version

Conceptos Básicos

Comandos esenciales con ejemplos

Escaneo básico  

nmap 192.168.1.1

Escanea los 1,000 puertos más comunes en el host especificado.

Escaneo de todos los puertos

nmap -p- 192.168.1.1

Escanea todos los 65,535 puertos.

Detectar servicios y versiones

nmap -sV 192.168.1.1

Identifica los servicios que se ejecutan en los puertos abiertos y sus versiones.

Detección de sistema operativo

nmap -O 192.168.1.1

Intenta identificar el sistema operativo del dispositivo.

Escaneo de una red completa

nmap 192.168.1.0/24

Busca todos los dispositivos activos en la subred.

Escaneo rápido

nmap -F 192.168.1.1

Escanea solo los puertos más comunes, ahorrando tiempo.

Escaneo sigiloso

nmap -sS 192.168.1.1

Utiliza un escaneo TCP SYN para evitar ser detectado por firewalls.

Escaneo de vulnerabilidades

nmap --script=vuln 192.168.1.1

Busca vulnerabilidades conocidas utilizando scripts NSE (Nmap Scripting Engine).

Guardar resultados en un archivo

nmap -oN resultado.txt 192.168.1.1

Guarda el resultado del escaneo en formato legible.

Scripts NSE: Potenciando Nmap

¿Qué son los scripts NSE?: Un conjunto de scripts para realizar tareas avanzadas como detección de malware, pruebas de fuerza bruta y análisis de vulnerabilidades.

Ejemplo: Buscar servidores FTP vulnerables

nmap --script=ftp-vsftpd-backdoor 192.168.1.1

Explorar más scripts:

ls /usr/share/nmap/scripts

Consejos para dominar Nmap

Lee la documentación oficial con:

man nmap
  1. Practica en redes locales o en entornos virtualizados para evitar problemas legales.
  2. Usa combinaciones de opciones avanzadas para personalizar tus escaneos.
  3. Familiarízate con los scripts NSE para maximizar el potencial de Nmap.

Errores comunes y cómo evitarlos

Conclusión


Comentario

Debe aceptar antes de enviar