Ejemplos de NMAP

 

www.onlinetis.com

Nmap (Network Mapper) es una herramienta de código abierto indispensable para la exploración de redes y auditorías de seguridad. Su versatilidad y una gran cantidad de opciones lo convierten en un estándar para administradores de red y profesionales de ciberseguridad.

Aquí tienes algunos ejemplos comunes de comandos de Nmap, desde los más básicos hasta los más avanzados.


Escaneo básico

Este es el comando más sencillo. Nmap escanea los 1,000 puertos TCP más comunes del objetivo para identificar los que están abiertos.

Bash
nmap [dirección_IP_o_dominio]

Ejemplo: nmap 192.168.1.1


Escaneo de host y servicio

El comando -A (agresivo) es muy popular porque habilita la detección de sistema operativo, la detección de versiones de servicios, el escaneo de scripts y el traceroute en un solo escaneo.

Bash
nmap -A [dirección_IP_o_dominio]

Escaneo de un rango de IPs

Puedes escanear un rango de direcciones IP, lo que es útil para explorar una subred completa.

Bash
nmap 192.168.1.1-254

Este comando escanea todas las direcciones IP de la subred 192.168.1.x.


Escaneo de puertos específicos

Si solo te interesa el estado de algunos puertos en particular, puedes especificarlos con la opción -p.

Bash
nmap -p 80,443,22 [dirección_IP_o_dominio]

Este comando comprueba los puertos 80 (HTTP), 443 (HTTPS) y 22 (SSH).


Escaneo rápido

El indicador -F realiza un escaneo "rápido" de los 100 puertos más comunes, lo que reduce el tiempo de escaneo.

Bash
nmap -F [dirección_IP_o_dominio]

Escaneo de subred para hosts activos

El indicador -sn (scan no-port) realiza un escaneo de ping para descubrir qué hosts están activos en una red sin escanear sus puertos.

Bash
nmap -sn 192.168.1.0/24

Este comando es útil para obtener una lista rápida de todos los dispositivos activos en la red.


Detección de servicios y sus versiones

La opción -sV habilita la detección de versiones de los servicios que se ejecutan en los puertos abiertos. Esto te ayuda a saber si un puerto 80/tcp está corriendo Apache, Nginx o algún otro servidor web, junto con su versión.

Bash
nmap -sV [dirección_IP_o_dominio]

Escaneo silencioso (Stealth Scan)

La opción -sS realiza un escaneo SYN "sigiloso". Es más discreto que un escaneo de conexión TCP completo porque no establece una conexión completa, lo que lo hace más difícil de detectar por algunos firewalls y sistemas de detección de intrusos.

Bash
nmap -sS [dirección_IP_o_dominio]

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC