Ciberseguridad
CiberseguridadDesarrolloFotografíaLinkedin
  • 🌎Welcome
  • WRITE-UPS
    • 🐳DockerLabs (Español)
      • Máquina INJECTION
      • Máquina TRUST
      • Máquina BREAKMYSSH
      • Máquina FIRSTHACKING
    • 👽Exámen eJPTv2
      • Laboratorio Xerosec eJPTv2
  • ⚗️TryHackMe
    • OhSint
  • 🏪The Hackers Lab
    • Máquina Post-it
    • Máquina JaulaCon2025
  • 🛡️TSS Ciberseguridad
  • Artículos
    • ¿Cómo proteger tu coche frente al robo a través del puerto OBD2?
    • El Movimiento “Hacking is Not a Crime” y la Revalorización del Término "Hacker"
  • Academia Burp Suite
    • ¿Qué es BurpSuite?
    • Port Swigger
    • Vulnerabilidades en el lado del servidor
    • Vulnerabilidades de autenticación
    • Control de acceso
  • hacksplaining
    • IA: Ataques de extracción de datos
    • IA: Inyección Prompt
  • Herramientas
    • OSINT: Recolección de información
    • Fuzzing: Extraer directorios ocultos
      • DirB
      • DirSearch
      • GoBuster
    • Escaneo protocolos y servicios
      • Nmap
    • Escaneo de vulnerabilidades
      • Nmap
      • Acunetix
      • Nessus
      • Nuclei
      • Burp Suite Pro
      • Zap
    • Análisis de aplicaciones
      • Burp
      • Ffuz
    • Ataques de diccionario
      • Xhtdra
      • Metasploit
    • Fuerza bruta
      • Hydra
  • Google Cibersecurity
    • Módulo 01
      • 01 - Introducción a la Ciberseguridad
      • 02 - Certificado de Ciberseguridad de Google
      • 03 - Competencias básicas para los profesionales de la Ciberseguridad
    • Módulo 02
      • 01 - Historia de la ciberseguridad
      • 02 - Los ocho dominios de seguridad de CISSP
    • Módulo 03
      • 01 - Marcos de seguridad
  • CISCO NETWORKING ACADEMY
    • Administración de Amenazas Cibernéticas
      • Módulo 1: Gestión y Cumplimiento
      • Módulo 2: Pruebas de Seguridad de la Red
      • Módulo 3: Inteligencia contra las Amenazas
      • Módulo 4: Evaluación de vulnerabilidades de terminales
      • Módulo 5: Administración de Riesgos y Controles de Seguridad
      • Módulo 6: Análisis Forense Digital y Respuesta a Incidentes
Con tecnología de GitBook
En esta página
  • Parámetros mas usados en NMAP
  • 1. -sn – Escaneo de Hosts Activos (Ping Scan)
  • 2. -iL [archivo] – Escaneo de una lista de IPs
  • 3. -p [puertos] – Escaneo de Puertos Específicos
  • 4. -sV – Detección de Versiones de Servicios
  • 5. -O – Detección de Sistema Operativo
  • 6. -sS – Escaneo SYN (Half-Open Scan)
  • 7. -T[0-5] – Control de la Velocidad del Escaneo
  • 8. -n – Deshabilitar Resolución DNS
  • 9. -oA [archivo_base] – Guardar Resultados en Diferentes Formatos
  • 10. -sU – Escaneo de Puertos UDP
  • 11. -v – Modo Verboso
  • 12. --min-rate [n] – Control de la Velocidad Mínima de Envío de Paquetes
  1. Herramientas
  2. Escaneo protocolos y servicios

Nmap

Parámetros mas usados en NMAP

A continuación, se describen los parámetros más comunes de NMAP y su utilidad en las auditorías de seguridad:


1. -sn – Escaneo de Hosts Activos (Ping Scan)

Uso: Este parámetro se utiliza para descubrir qué hosts están activos en la red sin hacer un escaneo completo de puertos. Ejemplo:

nmap -sn 192.168.1.0/24

Propósito: Permite identificar rápidamente los dispositivos en una red.


2. -iL [archivo] – Escaneo de una lista de IPs

Uso: Permite escanear una lista de direcciones IP contenida en un archivo de texto. Ejemplo:

nmap -iL ips.txt

Propósito: Es útil cuando se tiene un archivo con múltiples direcciones IP que se quieren escanear todas juntas.


3. -p [puertos] – Escaneo de Puertos Específicos

Uso: Escanea puertos específicos o un rango de puertos. Ejemplo:

nmap -p 22,80,443 192.168.1.1

Propósito: Permite realizar un escaneo enfocado solo en puertos que se consideren relevantes para la auditoría.


4. -sV – Detección de Versiones de Servicios

Uso: Detecta la versión de los servicios que están corriendo en los puertos abiertos. Ejemplo:

nmap -sV 192.168.1.1

Propósito: Este parámetro es fundamental para identificar vulnerabilidades específicas de versiones de software y servicios.


5. -O – Detección de Sistema Operativo

Uso: Detecta el sistema operativo del host objetivo. Ejemplo:

nmap -O 192.168.1.1

Propósito: Ayuda a identificar el sistema operativo de la máquina de destino, lo cual es útil para explotar vulnerabilidades específicas de ese sistema.


6. -sS – Escaneo SYN (Half-Open Scan)

Uso: Realiza un escaneo de puertos utilizando el método SYN, que es sigiloso y no establece una conexión completa. Ejemplo:

nmap -sS 192.168.1.1

Propósito: Es uno de los métodos más utilizados para realizar escaneos sigilosos, ya que no completa el proceso de enlace de 3 vías de la conexión TCP.


7. -T[0-5] – Control de la Velocidad del Escaneo

Uso: Ajusta la velocidad del escaneo, donde -T0 es muy lento y -T5 es muy rápido. Ejemplo:

nmap -T4 192.168.1.1

Propósito: Controla el nivel de agresividad del escaneo, balanceando la velocidad con la posibilidad de detección.


8. -n – Deshabilitar Resolución DNS

Uso: Desactiva la resolución de nombres DNS, lo que hace que el escaneo sea más rápido. Ejemplo:

nmap -n 192.168.1.1

Propósito: Usado cuando se desea evitar la resolución DNS y agilizar el escaneo.


9. -oA [archivo_base] – Guardar Resultados en Diferentes Formatos

Uso: Guarda los resultados del escaneo en tres formatos diferentes: XML, NMAP y GNMAP. Ejemplo:

nmap -oA resultado 192.168.1.1

Propósito: Permite guardar los resultados de manera estructurada para su posterior análisis o para integrarlos con otras herramientas como Metasploit.


10. -sU – Escaneo de Puertos UDP

Uso: Realiza un escaneo de puertos UDP. Ejemplo:

nmap -sU 192.168.1.1

Propósito: Se utiliza para escanear puertos UDP, que no siempre son tan evidentes como los puertos TCP. Los puertos UDP suelen ser más lentos de escanear.


11. -v – Modo Verboso

Uso: Aumenta el nivel de detalle de la salida del escaneo. Ejemplo:

nmap -v 192.168.1.1

Propósito: Permite obtener más detalles durante el escaneo, lo que puede ser útil para el diagnóstico de la red o el análisis de los resultados.


12. --min-rate [n] – Control de la Velocidad Mínima de Envío de Paquetes

Uso: Establece la cantidad mínima de paquetes por segundo que se enviarán durante el escaneo. Ejemplo:

nmap --min-rate 6000 192.168.1.1

Propósito: Utilizado para controlar la velocidad del escaneo y evitar la sobrecarga en la red o en los dispositivos objetivos.

AnteriorEscaneo protocolos y serviciosSiguienteEscaneo de vulnerabilidades

Última actualización hace 2 meses