Nmap
Parámetros mas usados en NMAP
A continuación, se describen los parámetros más comunes de NMAP y su utilidad en las auditorías de seguridad:
1. -sn – Escaneo de Hosts Activos (Ping Scan)
-sn – Escaneo de Hosts Activos (Ping Scan)Uso: Este parámetro se utiliza para descubrir qué hosts están activos en la red sin hacer un escaneo completo de puertos. Ejemplo:
nmap -sn 192.168.1.0/24Propósito: Permite identificar rápidamente los dispositivos en una red.
2. -iL [archivo] – Escaneo de una lista de IPs
-iL [archivo] – Escaneo de una lista de IPsUso: Permite escanear una lista de direcciones IP contenida en un archivo de texto. Ejemplo:
nmap -iL ips.txtPropósito: Es útil cuando se tiene un archivo con múltiples direcciones IP que se quieren escanear todas juntas.
3. -p [puertos] – Escaneo de Puertos Específicos
-p [puertos] – Escaneo de Puertos EspecíficosUso: Escanea puertos específicos o un rango de puertos. Ejemplo:
nmap -p 22,80,443 192.168.1.1Propósito: Permite realizar un escaneo enfocado solo en puertos que se consideren relevantes para la auditoría.
4. -sV – Detección de Versiones de Servicios
-sV – Detección de Versiones de ServiciosUso: Detecta la versión de los servicios que están corriendo en los puertos abiertos. Ejemplo:
nmap -sV 192.168.1.1Propósito: Este parámetro es fundamental para identificar vulnerabilidades específicas de versiones de software y servicios.
5. -O – Detección de Sistema Operativo
-O – Detección de Sistema OperativoUso: Detecta el sistema operativo del host objetivo. Ejemplo:
nmap -O 192.168.1.1Propósito: Ayuda a identificar el sistema operativo de la máquina de destino, lo cual es útil para explotar vulnerabilidades específicas de ese sistema.
6. -sS – Escaneo SYN (Half-Open Scan)
-sS – Escaneo SYN (Half-Open Scan)Uso: Realiza un escaneo de puertos utilizando el método SYN, que es sigiloso y no establece una conexión completa. Ejemplo:
nmap -sS 192.168.1.1Propósito: Es uno de los métodos más utilizados para realizar escaneos sigilosos, ya que no completa el proceso de enlace de 3 vías de la conexión TCP.
7. -T[0-5] – Control de la Velocidad del Escaneo
-T[0-5] – Control de la Velocidad del EscaneoUso: Ajusta la velocidad del escaneo, donde -T0 es muy lento y -T5 es muy rápido.
Ejemplo:
nmap -T4 192.168.1.1Propósito: Controla el nivel de agresividad del escaneo, balanceando la velocidad con la posibilidad de detección.
8. -n – Deshabilitar Resolución DNS
-n – Deshabilitar Resolución DNSUso: Desactiva la resolución de nombres DNS, lo que hace que el escaneo sea más rápido. Ejemplo:
nmap -n 192.168.1.1Propósito: Usado cuando se desea evitar la resolución DNS y agilizar el escaneo.
9. -oA [archivo_base] – Guardar Resultados en Diferentes Formatos
-oA [archivo_base] – Guardar Resultados en Diferentes FormatosUso: Guarda los resultados del escaneo en tres formatos diferentes: XML, NMAP y GNMAP. Ejemplo:
nmap -oA resultado 192.168.1.1Propósito: Permite guardar los resultados de manera estructurada para su posterior análisis o para integrarlos con otras herramientas como Metasploit.
10. -sU – Escaneo de Puertos UDP
-sU – Escaneo de Puertos UDPUso: Realiza un escaneo de puertos UDP. Ejemplo:
nmap -sU 192.168.1.1Propósito: Se utiliza para escanear puertos UDP, que no siempre son tan evidentes como los puertos TCP. Los puertos UDP suelen ser más lentos de escanear.
11. -v – Modo Verboso
-v – Modo VerbosoUso: Aumenta el nivel de detalle de la salida del escaneo. Ejemplo:
nmap -v 192.168.1.1Propósito: Permite obtener más detalles durante el escaneo, lo que puede ser útil para el diagnóstico de la red o el análisis de los resultados.
12. --min-rate [n] – Control de la Velocidad Mínima de Envío de Paquetes
--min-rate [n] – Control de la Velocidad Mínima de Envío de PaquetesUso: Establece la cantidad mínima de paquetes por segundo que se enviarán durante el escaneo. Ejemplo:
nmap --min-rate 6000 192.168.1.1Propósito: Utilizado para controlar la velocidad del escaneo y evitar la sobrecarga en la red o en los dispositivos objetivos.
Última actualización