455 palabras
2 minutos
Guía completa de Nmap: Reconocimiento de redes desde cero

¿Qué es Nmap?#

Nmap (Network Mapper) es la herramienta de reconocimiento más usada en el mundo del pentesting. Permite descubrir hosts activos, puertos abiertos, servicios en ejecución y hasta el sistema operativo de los objetivos.

⚠️ Disclaimer: Usa Nmap solo en redes y sistemas para los que tienes autorización explícita. El escaneo no autorizado es ilegal.


Instalación#

Terminal window
# Debian/Ubuntu/Kali
sudo apt install nmap -y
# Verificar versión
nmap --version

Tipos de escaneo esenciales#

1. Escaneo básico de puertos#

Terminal window
# Escanear los 1000 puertos más comunes
nmap 192.168.1.1
# Escanear host específico con resolución DNS
nmap scanme.nmap.org

2. Escaneo SYN (Half-Open) — El más usado#

Terminal window
# Requiere privilegios root
sudo nmap -sS 192.168.1.1
# Con detección de versión
sudo nmap -sS -sV 192.168.1.1

El escaneo SYN envía un paquete SYN y espera SYN-ACK sin completar el handshake TCP. Es más rápido y menos detectable que un escaneo completo.

3. Escaneo de todos los puertos#

Terminal window
# Escanear los 65535 puertos
sudo nmap -p- 192.168.1.1
# Con velocidad agresiva
sudo nmap -p- --min-rate 5000 192.168.1.1

4. Detección de SO y versiones#

Terminal window
# Detección de sistema operativo
sudo nmap -O 192.168.1.1
# Escaneo agresivo (OS + versión + scripts + traceroute)
sudo nmap -A 192.168.1.1

Scripts NSE (Nmap Scripting Engine)#

Los scripts NSE son una de las características más poderosas de Nmap.

Terminal window
# Escaneo con scripts por defecto
nmap -sC 192.168.1.1
# Listar todos los scripts disponibles
ls /usr/share/nmap/scripts/
# Usar un script específico
nmap --script=http-title 192.168.1.1
# Scripts de vulnerabilidades
nmap --script=vuln 192.168.1.1
# Script para SMB (muy útil en redes Windows)
nmap --script=smb-vuln-ms17-010 192.168.1.1

Mi workflow de reconocimiento#

Este es el flujo que uso en pentests y CTFs:

Terminal window
# 1. Descubrimiento rápido de hosts activos
sudo nmap -sn 192.168.1.0/24
# 2. Escaneo rápido de puertos (top 1000)
sudo nmap -sS -T4 --open 192.168.1.1
# 3. Escaneo completo de puertos
sudo nmap -p- --min-rate 5000 -T4 192.168.1.1 -oN ports.txt
# 4. Escaneo profundo de puertos descubiertos
PORTS=$(cat ports.txt | grep "^[0-9]" | cut -d'/' -f1 | tr '\n' ',')
sudo nmap -sC -sV -p$PORTS 192.168.1.1 -oN services.txt

Evasión de Firewalls / IDS#

Terminal window
# Fragmentación de paquetes
sudo nmap -f 192.168.1.1
# Usando decoys (señuelos)
sudo nmap -D RND:10 192.168.1.1
# Escaneo lento para evadir IDS
sudo nmap -T1 192.168.1.1
# Spoof de dirección MAC
sudo nmap --spoof-mac 0 192.168.1.1
# Scan desde IP de origen específica
sudo nmap -S 192.168.1.100 -e eth0 192.168.1.1

Guardar resultados#

Terminal window
# Formato normal
nmap -oN resultado.txt 192.168.1.1
# Formato XML (para importar en otras tools)
nmap -oX resultado.xml 192.168.1.1
# Formato grepable
nmap -oG resultado.gnmap 192.168.1.1
# Todos los formatos a la vez
nmap -oA resultado 192.168.1.1

Referencia rápida#

FlagDescripción
-sSEscaneo SYN (stealth)
-sUEscaneo UDP
-p-Todos los puertos
-sVDetección de versiones
-sCScripts por defecto
-ODetección de SO
-AModo agresivo
-T4Velocidad rápida
--openSolo puertos abiertos
-oNOutput en texto

En próximos posts veremos cómo combinar Nmap con otras herramientas como Gobuster, Nikto y Burp Suite para un reconocimiento web completo.

Happy hacking 🔐

Guía completa de Nmap: Reconocimiento de redes desde cero
https://oguiii.xyz/posts/guia-nmap-completa/
Autor
Oguiii
Publicado el
2025-01-15
Licencia
CC BY-NC-SA 4.0