Ejemplos de NMAP
www.onlinetis.com
Nmap (Network Mapper) es una herramienta de código abierto indispensable para la exploración de redes y auditorías de seguridad. Su versatilidad y una gran cantidad de opciones lo convierten en un estándar para administradores de red y profesionales de ciberseguridad.
Aquí tienes algunos ejemplos comunes de comandos de Nmap, desde los más básicos hasta los más avanzados.
Escaneo básico
Este es el comando más sencillo. Nmap escanea los 1,000 puertos TCP más comunes del objetivo para identificar los que están abiertos.
nmap [dirección_IP_o_dominio]
Ejemplo: nmap 192.168.1.1
Escaneo de host y servicio
El comando -A
(agresivo) es muy popular porque habilita la detección de sistema operativo, la detección de versiones de servicios, el escaneo de scripts y el traceroute en un solo escaneo.
nmap -A [dirección_IP_o_dominio]
Escaneo de un rango de IPs
Puedes escanear un rango de direcciones IP, lo que es útil para explorar una subred completa.
nmap 192.168.1.1-254
Este comando escanea todas las direcciones IP de la subred 192.168.1.x.
Escaneo de puertos específicos
Si solo te interesa el estado de algunos puertos en particular, puedes especificarlos con la opción -p
.
nmap -p 80,443,22 [dirección_IP_o_dominio]
Este comando comprueba los puertos 80 (HTTP), 443 (HTTPS) y 22 (SSH).
Escaneo rápido
El indicador -F
realiza un escaneo "rápido" de los 100 puertos más comunes, lo que reduce el tiempo de escaneo.
nmap -F [dirección_IP_o_dominio]
Escaneo de subred para hosts activos
El indicador -sn
(scan no-port) realiza un escaneo de ping para descubrir qué hosts están activos en una red sin escanear sus puertos.
nmap -sn 192.168.1.0/24
Este comando es útil para obtener una lista rápida de todos los dispositivos activos en la red.
Detección de servicios y sus versiones
La opción -sV
habilita la detección de versiones de los servicios que se ejecutan en los puertos abiertos. Esto te ayuda a saber si un puerto 80/tcp
está corriendo Apache, Nginx o algún otro servidor web, junto con su versión.
nmap -sV [dirección_IP_o_dominio]
Escaneo silencioso (Stealth Scan)
La opción -sS
realiza un escaneo SYN "sigiloso". Es más discreto que un escaneo de conexión TCP completo porque no establece una conexión completa, lo que lo hace más difícil de detectar por algunos firewalls y sistemas de detección de intrusos.
nmap -sS [dirección_IP_o_dominio]