Nmap para principiantes

24 Feb 2025
4 minutos

¡Bienvenidos, padawanes de la ciberseguridad! Si estás empezando en el mundo del hacking ético o los retos CTF, Nmap será tu mejor aliado. Esta herramienta, conocida como Network Mapper, es un clásico en el arsenal de cualquier pentester. En este artículo, te guiaré desde cero para que descubras cómo usarla de forma sencilla y profesional.


¿Qué es Nmap y por qué deberías conocerlo? 🔍#

Nmap es una herramienta de código abierto que escanea redes para encontrar dispositivos, puertos abiertos y servicios activos. Imagina que es como un “radar” que te muestra qué hay conectado y cómo podrías interactuar con ello. Desde administradores de sistemas hasta hackers éticos, todos confían en Nmap por su potencia y simplicidad.


¿Cómo funciona Nmap? ⚡#

Nmap envía paquetes a los dispositivos de una red y analiza sus respuestas para determinar qué puertos están abiertos, qué servicios están en ejecución y, en algunos casos, incluso qué sistema operativo utilizan. Utiliza técnicas como escaneos SYN, UDP y detección de versiones para proporcionar información detallada sobre los objetivos.


Instalando Nmap: Preparando tu entorno ⚙️#

Antes de escanear, necesitas tener Nmap en tu máquina. Si usas Kali Linux, ya viene preinstalado. Si no, aquí te dejo cómo instalarlo:

En Linux (Ubuntu, Debian, etc.)#

sudo apt update && sudo apt install nmap -y

En Windows o macOS#

Descarga el instalador oficial desde nmap.org y sigue las instrucciones.

Primeros pasos: Escaneos básicos 🚀#

Ahora que tienes Nmap, empecemos con lo básico. Abre tu terminal y prueba estos comandos:

Escaneo de un solo dispositivo#

nmap 192.168.1.1

Esto escanea tu router (o el IP que elijas) y te muestra puertos abiertos como el 80 (HTTP) o 22 (SSH).

Escaneo de una red completa#

nmap 192.168.1.0/24

Busca todos los dispositivos en tu red local. ¡Ideal para descubrir quién está conectado!

Ejemplo práctico: Escaneando un servidor vulnerable 🛠️#

Supongamos que tienes un laboratorio local o acceso a una máquina de práctica. Vamos a simular un escaneo:

Escaneo inicial:#

nmap -sS 192.168.1.10

-sS usa un escaneo sigiloso (SYN) para no dejar tantas huellas.

Detectar servicios:#

nmap -sV 192.168.1.10

Esto te dice qué software (y versiones) corre en los puertos abiertos.

Resultado:#

PORT   STATE SERVICE  VERSION
22/tcp open  ssh      OpenSSH 7.6p1
80/tcp open  http     Apache 2.4.29
¿Qué significa esto?
  • Puerto 22: Un servidor SSH, útil para acceso remoto.
  • Puerto 80: Un sitio web. ¡Podrías probar a visitarlo en tu navegador!

Errores típicos y cómo evitarlos 🚫#

  • Escaneo lento: Si tarda mucho, reduce el rango con -p 1-100 (solo puertos comunes).
  • Bloqueo por firewall: Algunos dispositivos ocultan puertos. Usa -Pn para asumir que el host está activo.

Un truco para impresionar: Escaneo agresivo 🔥#

Cuando te sientas cómodo, prueba este comando:

nmap -A 192.168.1.10

Detecta sistema operativo, versiones, y hasta corre scripts básicos. ¡Es como un escaneo con superpoderes!

Plataformas recomendadas para practicar 📚#

Si quieres mejorar tus habilidades con Nmap, te recomiendo estas plataformas:

Desafío para ti 🎯#

Escanea tu red local usando nmap, para ello debes identificar tu dirección IP local.

¿Como identificas tu IP? Abres una Terminal de Linux y escribes el siguiente comando:

ip a

Busca la dirección IP que empiece con 192.168.x.x o 10.x.x.x. Esa es tu dirección IP local.

¡Ahora escanea tu red! ¿Qué dispositivos encontraste? ¿Algún puerto inesperado?

¡Recuerda! El comando para escanear tu red local es:

nmap 192.168.x.x/24