Parámetros de Nmap


¡Bienvenidos nuevamente, pentesters en formación! En esta ocasión profundizaremos en los parámetros y argumentos más importantes de Nmap, para que puedas realizar escaneos más avanzados y eficientes. 🚀


Parámetros esenciales de Nmap 🛠️#

A continuación, te mostraré una lista de opciones que puedes utilizar para mejorar tus escaneos:

🔹 Escaneo de puertos#

  • -p <rango> → Especifica los puertos a escanear.

    nmap -p 22,80,443 192.168.1.12
    
  • -F → Escaneo rápido (Fast Scan) de los puertos más comunes.

    nmap -F 192.168.1.12
    

🔹 Detección de servicios y sistemas operativos#

  • -sV → Detecta versiones de los servicios en ejecución.

    nmap -sV 192.168.1.12
    
  • -O → Intenta identificar el sistema operativo.

    nmap -O 192.168.1.12
    

🔹 Métodos de escaneo#

  • -sS → Escaneo SYN sigiloso (recomendado para evitar detección).

    nmap -sS 192.168.1.12
    
  • -sT → Escaneo TCP completo (menos sigiloso).

    nmap -sT 192.168.1.12
    
  • -sU → Escaneo de puertos UDP.

    nmap -sU 192.168.1.12
    

🔹 Omitir detección de hosts#

  • -Pn → No hacer ping antes de escanear (útil si el objetivo bloquea ICMP).

    nmap -Pn 192.168.1.12
    
  • -sn → Solo descubre dispositivos en la red, sin escanear puertos.

    nmap -sn 192.168.1.0/24
    

🔹 Escaneo agresivo#

  • -A → Realiza un escaneo avanzado (detección de OS, servicios y traceroute).

    nmap -A 192.168.1.12
    

🔹 Ajuste de velocidad#

  • -T<0-5> → Define la velocidad del escaneo (T0 más lento, T5 más rápido).

    nmap -T4 192.168.1.12
    
    ¿Cuándo usar cada nivel?
    • T0 y T1: Para evadir detección en entornos sensibles.
    • T2 y T3: Balance entre sigilo y velocidad.
    • T4 y T5: Escaneo rápido, pero más ruidoso.

🔹 Guardar resultados#

  • -oN <archivo> → Guarda el resultado en texto normal.

    nmap -oN resultado.txt 192.168.1.12
    
  • -oX <archivo> → Guarda el resultado en XML (para análisis con scripts o herramientas).

    nmap -oX resultado.xml 192.168.1.12
    
#NMAPComandoDescripción
1-sT, -sS, -sFTécnicas de escaneo
2-sVDetección de servicios
3-p[ports]Especificar puertos
4-T[n]Frecuencia de escaneo
5-ODetección de sistema operativo
6-A, -FModos de escaneo
7-vNivel de verbosidad
8-PnEvitar detección por ping
9--versionDetección de versiones

Desafío para ti 🎯#

Ejecuta un escaneo en tu red local combinando algunos de estos parámetros. ¿Qué descubriste? ¿Alguna sorpresa? 😏

nmap -p- -A -O -n -Pn 192.168.1.12 -oN resultado.txt

📌 ¡Cuéntame en los comentarios qué otras combinaciones de comandos usas con Nmap! 🕵️‍♂️