Los comandos Nmap son esenciales para cualquier profesional en ciberseguridad o administración de redes, ya que permiten explorar, mapear y auditar sistemas de manera eficiente. Nmap es una herramienta poderosa que facilita la detección de puertos abiertos, servicios activos y vulnerabilidades en una red.
Conocer los comandos Nmap adecuados ayuda a optimizar las tareas de escaneo y a obtener información precisa para fortalecer la seguridad informática. En este artículo, descubrirás los comandos Nmap más útiles y cómo utilizarlos correctamente para maximizar su potencial. ¡Sigue leyendo y domina esta valiosa herramienta!
Tabla de Contenido
¿Que es NMAP?
Nmap, abreviatura de «Network Mapper», es una herramienta de código abierto utilizada para el escaneo y auditoría de redes. Su función principal es descubrir dispositivos conectados, identificar puertos abiertos y detectar servicios activos en un sistema o red, lo que ayuda a evaluar la seguridad informática.
Nmap es ampliamente utilizado por administradores de sistemas y profesionales en ciberseguridad para realizar análisis detallados y detectar posibles vulnerabilidades. Gracias a su versatilidad y precisión, es una herramienta clave para la gestión y protección de redes.
¿Cuánto tarda Nmap?
El tiempo que tarda Nmap en realizar un escaneo depende de varios factores, como el tamaño de la red, la cantidad de hosts y puertos a escanear, la complejidad del escaneo (por ejemplo, si se hace un escaneo rápido o uno más profundo), y las condiciones de la red (latencia, velocidad, etc.).
Un escaneo simple de unos pocos puertos en un solo host puede tomar solo unos segundos, mientras que un escaneo completo de todos los puertos en múltiples dispositivos puede tardar desde varios minutos hasta horas. Además, Nmap permite ajustar la velocidad y la intensidad del escaneo para optimizar el tiempo según las necesidades del usuario.
Comandos nmap mas utilizados
lista de los comandos Nmap más utilizados, esenciales para realizar diferentes tipos de escaneos de red:
nmap [IP]
Escaneo básico para descubrir hosts activos y puertos abiertos.
nmap -sS [IP]
Escaneo SYN (semiabierto), rápido y sigiloso.
nmap -sT [IP]
Escaneo TCP completo (conexión completa).
nmap -p [puertos] [IP]
Escaneo de puertos específicos, por ejemplo: -p 22,80,443.
nmap -O [IP]
Detección del sistema operativo.
nmap -sV [IP]
Detección de versiones de servicios en los puertos abiertos.
nmap -A [IP]
Escaneo avanzado que combina detección de sistema operativo, versiones y scripts.
nmap -Pn [IP]
Desactiva el ping previo y escanea el host directamente.
nmap –script [script] [IP]
Ejecución de scripts NSE para tareas específicas, como vulnerabilidades.
nmap -v [IP]
Modo verbose para mostrar más detalles del proceso de escaneo.
Comandos nmap puertos abiertos
Para escanear puertos abiertos con Nmap, estos son algunos comandos clave que te ayudarán a identificar qué puertos están disponibles en un host o red:
nmap [IP]
Escaneo básico que muestra los puertos abiertos por defecto.
nmap -p- [IP]
Escanea todos los 65,535 puertos TCP para detectar abiertos.
nmap -p 1-65535 [IP]
Escaneo explícito de todos los puertos TCP del 1 al 65535.
nmap -sS [IP]
Escaneo SYN para detectar puertos abiertos de manera sigilosa.
nmap -sT [IP]
Escaneo TCP completo para identificar puertos abiertos.
nmap -sU [IP]
Escaneo de puertos UDP para detectar servicios abiertos en UDP.
nmap -p [puertos] -sV [IP]
Escanea puertos específicos y detecta la versión de los servicios abiertos.
nmap –open [IP]
Solo muestra los puertos que están abiertos, filtrando cerrados o filtrados.
Ejemplo:
nmap –open -p 1-1000 192.168.1.1
Este comando escanea los primeros 1000 puertos y muestra únicamente los que están abiertos en el host 192.168.1.1.
¿Qué es el comando SS en nmap?
El comando -sS en Nmap se refiere al escaneo SYN, también conocido como escaneo «half-open». Es uno de los métodos de escaneo más populares y rápidos para detectar puertos abiertos en un sistema objetivo.
¿Cómo funciona el escaneo SYN (-sS)?
- Nmap envía un paquete SYN (solicitud de conexión) al puerto objetivo.
- Si el puerto responde con un paquete SYN-ACK, significa que el puerto está abierto.
- Nmap entonces envía un paquete RST (reset) para cerrar la conexión antes de que se complete el «handshake» TCP, por eso se llama «half-open».
- Si recibe un paquete RST, significa que el puerto está cerrado.
- Si no recibe respuesta o recibe un paquete ICMP de rechazo, el puerto está filtrado (posiblemente por un firewall).
Ventajas de -sS:
- Es más rápido y sigiloso que un escaneo TCP completo (-sT).
- Menos probable de ser detectado por sistemas de monitoreo, porque no completa la conexión TCP.
¿Cuál es la diferencia entre SS y ST?
la diferencia entre -sS y -sT en Nmap:
1. -sS (Escaneo SYN o «half-open»)
- Envía un paquete SYN para iniciar la conexión.
- Si el puerto responde con SYN-ACK, Nmap envía un RST para abortar la conexión antes de que se complete el handshake TCP.
- Es rápido y sigiloso porque no establece una conexión completa.
- Requiere permisos elevados (root o administrador) para enviar paquetes personalizados.
- Menos detectable por sistemas de seguridad y firewalls.
2. -sT (Escaneo TCP Connect)
- Realiza una conexión TCP completa utilizando la llamada al sistema estándar del sistema operativo.
- Envía SYN, espera SYN-ACK, luego completa el handshake enviando ACK.
- Más fácil de detectar, porque la conexión se completa.
- No requiere permisos especiales, puede ejecutarse con usuarios normales.
- Más lento y menos sigiloso que -sS.
Todos los comandos Nmap
Comandos básicos de Nmap
nmap <host>
Escaneo básico de un host o IP.
nmap <rango_ip>
Escanea un rango de direcciones IP.
nmap -p <puertos> <host>
Escanea puertos específicos, por ejemplo: -p 80,443 o -p 1-1000.
nmap -sS <host>
Escaneo SYN (half-open scan).
nmap -sT <host>
Escaneo TCP Connect (completo).
nmap -sU <host>
Escaneo de puertos UDP.
nmap -sV <host>
Detecta versiones de servicios.
nmap -O <host>
Detecta sistema operativo.
nmap -A <host>
Escaneo agresivo (detecta versión, sistema operativo, scripts, traceroute).
nmap -T<0-5> <host>
Ajusta la velocidad del escaneo (0 más lento y sigiloso, 5 más rápido y ruidoso).
nmap –open <host>
Solo muestra puertos abiertos.
Comandos para escaneo avanzado
nmap -Pn <host>
No hace ping antes del escaneo (omite la detección de host activo).
nmap -sP <rango_ip>
Solo hace ping para detectar hosts activos (ping scan).
nmap -sC <host>
Ejecuta scripts de Nmap por defecto.
nmap –script=<nombre_script> <host>
Ejecuta un script específico.
nmap –traceroute <host>
Realiza traceroute para descubrir la ruta hacia el host.
nmap –reason <host>
Muestra la razón por la que un puerto está abierto, cerrado o filtrado.
nmap -6 <host>
Escaneo en IPv6.
Opciones para salida y reporte
nmap -oN output.txt <host>
Guarda el resultado en formato normal en un archivo.
nmap -oX output.xml <host>
Guarda la salida en formato XML.
nmap -oG output.gnmap <host>
Salida en formato «grepable».
nmap -v <host>
Modo verbose (más detalles).
nmap -d <host>
Modo debug (depuración avanzada).
Comandos para evasión y bypass
nmap -f <host>
Fragmenta los paquetes para evadir firewalls.
nmap –source-port <puerto> <host>
Usa un puerto de origen específico.
nmap –data-length <número> <host>
Añade datos extra para evadir detección.
Ejemplos prácticos
nmap -p 1-65535 -T4 -A -v <host>
Escanea todos los puertos con velocidad 4, escaneo agresivo y modo verbose.
nmap -sS -p 22,80,443 <host>
Escaneo SYN solo en puertos comunes.
nmap -sU -p 53 <host>
Escanea puerto UDP 53 (DNS).
Si te gusto este articulo sobre los comandos NMAP, te recomiendo que leas sobre Como instalar NMAP en Windows