Nmap
Parámetros mas usados en NMAP
A continuación, se describen los parámetros más comunes de NMAP y su utilidad en las auditorías de seguridad:
1. -sn
– Escaneo de Hosts Activos (Ping Scan)
-sn
– Escaneo de Hosts Activos (Ping Scan)Uso: Este parámetro se utiliza para descubrir qué hosts están activos en la red sin hacer un escaneo completo de puertos. Ejemplo:
Propósito: Permite identificar rápidamente los dispositivos en una red.
2. -iL [archivo]
– Escaneo de una lista de IPs
-iL [archivo]
– Escaneo de una lista de IPsUso: Permite escanear una lista de direcciones IP contenida en un archivo de texto. Ejemplo:
Propósito: Es útil cuando se tiene un archivo con múltiples direcciones IP que se quieren escanear todas juntas.
3. -p [puertos]
– Escaneo de Puertos Específicos
-p [puertos]
– Escaneo de Puertos EspecíficosUso: Escanea puertos específicos o un rango de puertos. Ejemplo:
Propósito: Permite realizar un escaneo enfocado solo en puertos que se consideren relevantes para la auditoría.
4. -sV
– Detección de Versiones de Servicios
-sV
– Detección de Versiones de ServiciosUso: Detecta la versión de los servicios que están corriendo en los puertos abiertos. Ejemplo:
Propósito: Este parámetro es fundamental para identificar vulnerabilidades específicas de versiones de software y servicios.
5. -O
– Detección de Sistema Operativo
-O
– Detección de Sistema OperativoUso: Detecta el sistema operativo del host objetivo. Ejemplo:
Propósito: Ayuda a identificar el sistema operativo de la máquina de destino, lo cual es útil para explotar vulnerabilidades específicas de ese sistema.
6. -sS
– Escaneo SYN (Half-Open Scan)
-sS
– Escaneo SYN (Half-Open Scan)Uso: Realiza un escaneo de puertos utilizando el método SYN, que es sigiloso y no establece una conexión completa. Ejemplo:
Propósito: Es uno de los métodos más utilizados para realizar escaneos sigilosos, ya que no completa el proceso de enlace de 3 vías de la conexión TCP.
7. -T[0-5]
– Control de la Velocidad del Escaneo
-T[0-5]
– Control de la Velocidad del EscaneoUso: Ajusta la velocidad del escaneo, donde -T0
es muy lento y -T5
es muy rápido.
Ejemplo:
Propósito: Controla el nivel de agresividad del escaneo, balanceando la velocidad con la posibilidad de detección.
8. -n
– Deshabilitar Resolución DNS
-n
– Deshabilitar Resolución DNSUso: Desactiva la resolución de nombres DNS, lo que hace que el escaneo sea más rápido. Ejemplo:
Propósito: Usado cuando se desea evitar la resolución DNS y agilizar el escaneo.
9. -oA [archivo_base]
– Guardar Resultados en Diferentes Formatos
-oA [archivo_base]
– Guardar Resultados en Diferentes FormatosUso: Guarda los resultados del escaneo en tres formatos diferentes: XML, NMAP y GNMAP. Ejemplo:
Propósito: Permite guardar los resultados de manera estructurada para su posterior análisis o para integrarlos con otras herramientas como Metasploit.
10. -sU
– Escaneo de Puertos UDP
-sU
– Escaneo de Puertos UDPUso: Realiza un escaneo de puertos UDP. Ejemplo:
Propósito: Se utiliza para escanear puertos UDP, que no siempre son tan evidentes como los puertos TCP. Los puertos UDP suelen ser más lentos de escanear.
11. -v
– Modo Verboso
-v
– Modo VerbosoUso: Aumenta el nivel de detalle de la salida del escaneo. Ejemplo:
Propósito: Permite obtener más detalles durante el escaneo, lo que puede ser útil para el diagnóstico de la red o el análisis de los resultados.
12. --min-rate [n]
– Control de la Velocidad Mínima de Envío de Paquetes
--min-rate [n]
– Control de la Velocidad Mínima de Envío de PaquetesUso: Establece la cantidad mínima de paquetes por segundo que se enviarán durante el escaneo. Ejemplo:
Propósito: Utilizado para controlar la velocidad del escaneo y evitar la sobrecarga en la red o en los dispositivos objetivos.
Última actualización