REDES#nmap#escaneo#puertos#reconocimiento#nse

Nmap: Guía Completa de Escaneo de Redes para Pentesters

Domina Nmap desde lo básico hasta técnicas avanzadas: escaneo de puertos, detección de servicios, scripts NSE y evasión de firewalls. Todo lo que necesitas saber.

4 min✍️ CyberFlows Team

¿Qué es Nmap?

Nmap (Network Mapper) es la herramienta de escaneo de redes más utilizada en el mundo del pentesting. Permite descubrir hosts, puertos abiertos, servicios y sistemas operativos en una red.

⚠️ Usar Nmap en redes sin autorización es ilegal. Estos ejemplos son para entornos de laboratorio o con permiso explícito.


Sintaxis básica

nmap [opciones] [objetivo]

# Ejemplos de objetivos válidos:
nmap 192.168.1.1          # IP individual
nmap 192.168.1.1-254      # Rango
nmap 192.168.1.0/24       # Red completa (CIDR)
nmap scanme.nmap.org      # Dominio

Tipos de escaneo principales

Escaneo SYN (Half-open) — el más común

# Requiere privilegios root/sudo
sudo nmap -sS 192.168.1.1

# Ventaja: rápido, menos logs en el objetivo
# Desventaja: necesita root

Escaneo TCP Connect

# No necesita root, pero es más detectable
nmap -sT 192.168.1.1

Escaneo UDP

# Más lento, detecta servicios como DNS, SNMP, DHCP
sudo nmap -sU 192.168.1.1

# Combinado TCP+UDP
sudo nmap -sSU 192.168.1.1

Detección de servicios y versiones

# Detectar versiones de servicios
nmap -sV 192.168.1.1

# Intensidad de detección (0-9)
nmap -sV --version-intensity 9 192.168.1.1

# Detectar SO
sudo nmap -O 192.168.1.1

# Escaneo completo recomendado
sudo nmap -sV -sC -O -p- 192.168.1.1
Flag Descripción
-sV Versiones de servicios
-sC Scripts por defecto NSE
-O Detección de SO
-p- Todos los 65535 puertos
-A Agresivo: -sV -sC -O + traceroute

Gestión de puertos

# Puertos específicos
nmap -p 80,443,8080 192.168.1.1

# Rango de puertos
nmap -p 1-1000 192.168.1.1

# Top 100 puertos más comunes
nmap --top-ports 100 192.168.1.1

# Todos los puertos (lento pero completo)
nmap -p- 192.168.1.1

Scripts NSE (Nmap Scripting Engine)

NSE permite automatizar tareas de detección y explotación:

# Scripts por categoría
nmap --script vuln 192.168.1.1          # Vulnerabilidades conocidas
nmap --script safe 192.168.1.1          # Solo scripts seguros
nmap --script discovery 192.168.1.1     # Descubrimiento

# Scripts específicos
nmap --script http-title 192.168.1.1
nmap --script smb-vuln-ms17-010 192.168.1.1  # EternalBlue

# HTTP enumeration
nmap -p 80,443 --script http-enum 192.168.1.1

# Scripts de autenticación
nmap --script ssh-brute -p 22 192.168.1.1

Técnicas de evasión de firewalls e IDS

# Fragmentación de paquetes
nmap -f 192.168.1.1

# Decoy scan (simula múltiples IPs de origen)
nmap -D RND:10 192.168.1.1

# Spoofing de MAC
sudo nmap --spoof-mac 0 192.168.1.1

# Velocidad reducida (menos detectable)
nmap -T1 192.168.1.1   # Paranoid
nmap -T2 192.168.1.1   # Sneaky

# Source port específico (bypass reglas de firewall)
nmap --source-port 53 192.168.1.1

Tabla de temporización

Nivel Nombre Uso
T0 Paranoid Evasión máxima, muy lento
T1 Sneaky Evasión alta
T2 Polite No sobrecargar red
T3 Normal Por defecto
T4 Aggressive Redes rápidas
T5 Insane Muy rápido, poco fiable

Output y reportes

# Normal (pantalla)
nmap -sV 192.168.1.1

# Guardar en archivo texto
nmap -sV 192.168.1.1 -oN resultado.txt

# XML (para importar en Metasploit, etc.)
nmap -sV 192.168.1.1 -oX resultado.xml

# Todos los formatos a la vez
nmap -sV 192.168.1.1 -oA resultado

Comandos más usados en pentesting real

# 1. Descubrimiento rápido de hosts en red
sudo nmap -sn 192.168.1.0/24

# 2. Escaneo inicial completo de un host
sudo nmap -sS -sV -sC -O --open -p- 192.168.1.100 -oA inicial

# 3. Vulnerabilidades web
nmap -p 80,443 --script "http-*" 192.168.1.100

# 4. SMB (Windows)
nmap -p 445 --script smb-enum-shares,smb-os-discovery 192.168.1.100

# 5. Rápido top 1000 puertos
nmap -T4 -F 192.168.1.100

Conclusión

Nmap es la navaja suiza del reconocimiento en red. Dominar sus opciones te permite construir un perfil completo de un objetivo en minutos. Combínalo con otras herramientas como Metasploit, Nikto o Gobuster para un pentest completo.

⚠️ Aviso legal: Este contenido es estrictamente educativo e informativo. CyberSecHub no apoya ni facilita actividades ilegales. Toda la información debe utilizarse únicamente en entornos autorizados y legales.