Parámetros de Nmap
¡Bienvenidos nuevamente, pentesters en formación! En esta ocasión profundizaremos en los parámetros y argumentos más importantes de Nmap, para que puedas realizar escaneos más avanzados y eficientes. 🚀
Parámetros esenciales de Nmap 🛠️
A continuación, te mostraré una lista de opciones que puedes utilizar para mejorar tus escaneos:
🔹 Escaneo de puertos
-p <rango>→ Especifica los puertos a escanear.nmap -p 22,80,443 192.168.1.12Si quieres escanear todos los puertos, usa -p--F→ Escaneo rápido (Fast Scan) de los puertos más comunes.nmap -F 192.168.1.12
🔹 Detección de servicios y sistemas operativos
-sV→ Detecta versiones de los servicios en ejecución.nmap -sV 192.168.1.12-O→ Intenta identificar el sistema operativo.nmap -O 192.168.1.12Puede requerir permisos root o sudo.
🔹 Métodos de escaneo
-sS→ Escaneo SYN sigiloso (recomendado para evitar detección).nmap -sS 192.168.1.12-sT→ Escaneo TCP completo (menos sigiloso).nmap -sT 192.168.1.12-sU→ Escaneo de puertos UDP.nmap -sU 192.168.1.12
🔹 Omitir detección de hosts
-Pn→ No hacer ping antes de escanear (útil si el objetivo bloquea ICMP).nmap -Pn 192.168.1.12-sn→ Solo descubre dispositivos en la red, sin escanear puertos.nmap -sn 192.168.1.0/24
🔹 Escaneo agresivo
-A→ Realiza un escaneo avanzado (detección de OS, servicios y traceroute).nmap -A 192.168.1.12Este tipo de escaneo puede ser detectado fácilmente por IDS/IPS.
🔹 Ajuste de velocidad
-T<0-5>→ Define la velocidad del escaneo (T0más lento,T5más rápido).nmap -T4 192.168.1.12¿Cuándo usar cada nivel?
T0yT1: Para evadir detección en entornos sensibles.T2yT3: Balance entre sigilo y velocidad.T4yT5: Escaneo rápido, pero más ruidoso.
🔹 Guardar resultados
-oN <archivo>→ Guarda el resultado en texto normal.nmap -oN resultado.txt 192.168.1.12-oX <archivo>→ Guarda el resultado en XML (para análisis con scripts o herramientas).nmap -oX resultado.xml 192.168.1.12
| #NMAP | Comando | Descripción |
|---|---|---|
| 1 | -sT, -sS, -sF | Técnicas de escaneo |
| 2 | -sV | Detección de servicios |
| 3 | -p[ports] | Especificar puertos |
| 4 | -T[n] | Frecuencia de escaneo |
| 5 | -O | Detección de sistema operativo |
| 6 | -A, -F | Modos de escaneo |
| 7 | -v | Nivel de verbosidad |
| 8 | -Pn | Evitar detección por ping |
| 9 | --version | Detección de versiones |
Desafío para ti 🎯
Ejecuta un escaneo en tu red local combinando algunos de estos parámetros. ¿Qué descubriste? ¿Alguna sorpresa? 😏
nmap -p- -A -O -n -Pn 192.168.1.12 -oN resultado.txt
📌 ¡Cuéntame en los comentarios qué otras combinaciones de comandos usas con Nmap! 🕵️♂️