Total de puertos → 65535
-
-p : Especifica el puerto o rango de puertos a escanear (Ejemplo: -p 80, -p 80-443, -p 80,443,8080, -p- para todos los puertos)
-
—top-ports 500 : Escanea los 500 puertos mas comunes
-
-v : Modo verbose
-
—open : Muestra solo los puertos abiertos
-
-n : No resuelve DNS
-
-T : Modo de escaneo (0-5) 0: Paranoid, 1: Sneaky, 2: Polite, 3: Normal, 4: Aggressive, 5: Insane
-
-sT : Escaneo de puertos TCP
-
-Pn : No realiza el descubrimiento de hosts, es decir, no verifica si el host esta activo
Manual de Nmap: Parámetros y Explicación
1. Escaneo de Puertos
-p: Especificar puertos o rangos de puertos.
- Ejemplo:
nmap -p 80,443 192.168.1.1 - Descripción: Escanea solo los puertos 80 (HTTP) y 443 (HTTPS) en el objetivo.
-p-: Escanear todos los puertos (1-65535).
- Ejemplo:
nmap -p- 192.168.1.1 - Descripción: Escanea todos los puertos del objetivo.
--top-ports <n>: Escanear los n puertos más comunes.
- Ejemplo:
nmap --top-ports 100 192.168.1.1 - Descripción: Escanea los 100 puertos más comunes.
2. Tipos de Escaneo
-sS: Escaneo TCP SYN (medio abierto).
- Ejemplo:
nmap -sS 192.168.1.1 - Descripción: Escaneo sigiloso que no completa la conexión TCP.
-sT: Escaneo de conexión TCP completa.
- Ejemplo:
nmap -sT 192.168.1.1 - Descripción: Completa la conexión TCP (menos sigiloso que
-sS).
-sU: Escaneo UDP.
- Ejemplo:
nmap -sU 192.168.1.1 - Descripción: Escanea puertos UDP (útil para servicios como DNS, DHCP).
-sP: Escaneo de ping (solo verifica si el host está activo).
- Ejemplo:
nmap -sP 192.168.1.1 - Descripción: Verifica si el host está activo sin escanear puertos.
-sV: Detección de versiones de servicios.
- Ejemplo:
nmap -sV 192.168.1.1 - Descripción: Intenta determinar la versión del servicio que corre en cada puerto.
-O: Detección del sistema operativo.
- Ejemplo:
nmap -O 192.168.1.1 - Descripción: Intenta identificar el sistema operativo del objetivo.
3. Opciones de Temporización
-T<0-5>: Controlar la velocidad del escaneo.
- Ejemplo:
nmap -T4 192.168.1.1 - Descripción:
-T0(Paranoico): Muy lento, evita detección.-T1(Sigiloso): Lento.-T2(Educado): Moderado.-T3(Normal): Predeterminado.-T4(Agresivo): Rápido.-T5(Insano): Muy rápido, puede ser detectado.
4. Evasión de Firewalls y Detección
-f: Fragmentar paquetes.
- Ejemplo:
nmap -f 192.168.1.1 - Descripción: Divide los paquetes en fragmentos más pequeños para evadir firewalls.
--data-length <n>: Agregar datos aleatorios a los paquetes.
- Ejemplo:
nmap --data-length 100 192.168.1.1 - Descripción: Agrega 100 bytes de datos aleatorios a los paquetes.
-D <decoy1,decoy2,...>: Usar hosts señuelo.
- Ejemplo:
nmap -D 192.168.1.2,192.168.1.3 192.168.1.1 - Descripción: Oculta tu dirección IP usando hosts señuelo.
--spoof-mac <MAC>: Falsificar dirección MAC.
- Ejemplo:
nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1 - Descripción: Falsifica la dirección MAC del escáner.
5. Escaneo de Redes
-sn: Escaneo de ping sin escanear puertos.
- Ejemplo:
nmap -sn 192.168.1.0/24 - Descripción: Escanea una red para encontrar hosts activos.
-PR: Escaneo ARP (útil en redes locales).
- Ejemplo:
nmap -PR 192.168.1.0/24 - Descripción: Usa ARP para descubrir hosts en una red local.
6. Salida de Resultados
-oN <archivo>: Guardar resultados en formato normal.
- Ejemplo:
nmap -oN resultado.txt 192.168.1.1 - Descripción: Guarda los resultados en un archivo de texto.
-oX <archivo>: Guardar resultados en formato XML.
- Ejemplo:
nmap -oX resultado.xml 192.168.1.1 - Descripción: Guarda los resultados en un archivo XML.
-oG <archivo>: Guardar resultados en formato “grepeable”.
- Ejemplo:
nmap -oG resultado.grep 192.168.1.1 - Descripción: Guarda los resultados en un formato fácil de procesar con
grep.
-v: Aumentar verbosidad.
- Ejemplo:
nmap -v 192.168.1.1 - Descripción: Muestra más detalles durante el escaneo.
-vv: Aumentar aún más la verbosidad.
- Ejemplo:
nmap -vv 192.168.1.1 - Descripción: Muestra aún más detalles.
7. Scripts de NSE (Nmap Scripting Engine)
-sC: Ejecutar scripts predeterminados.
- Ejemplo:
nmap -sC 192.168.1.1 - Descripción: Ejecuta los scripts predeterminados de NSE.
--script <script>: Ejecutar un script específico.
- Ejemplo:
nmap --script http-title 192.168.1.1 - Descripción: Ejecuta el script
http-titlepara obtener el título de las páginas web.
--script-args <args>: Pasar argumentos a los scripts.
- Ejemplo:
nmap --script http-title --script-args http-title.url=/index.html 192.168.1.1 - Descripción: Pasa argumentos al script
http-title.
8. Escaneo Avanzado
-A: Escaneo agresivo (detecta SO, versiones, scripts).
- Ejemplo:
nmap -A 192.168.1.1 - Descripción: Combina detección de SO, versiones y scripts.
--traceroute: Realizar traceroute.
- Ejemplo:
nmap --traceroute 192.168.1.1 - Descripción: Realiza un traceroute hacia el objetivo.
-Pn: Tratar todos los hosts como activos (omitir ping).
- Ejemplo:
nmap -Pn 192.168.1.1 - Descripción: Omite la fase de ping y escanea directamente.
9. Escaneo de Vulnerabilidades
--script vuln: Escanear vulnerabilidades.
- Ejemplo:
nmap --script vuln 192.168.1.1 - Descripción: Ejecuta scripts de detección de vulnerabilidades.
10. Ejemplos Prácticos
-
Escaneo básico:
nmap 192.168.1.1 -
Escaneo completo con detección de versiones y SO:
nmap -A 192.168.1.1 -
Escaneo sigiloso de los 1000 puertos más comunes:
nmap -sS --top-ports 1000 192.168.1.1 -
Escaneo de vulnerabilidades:
nmap --script vuln 192.168.1.1