Como hacker ético, NMAP se convierte en tu aliado estratégico. Este artículo te llevará a través de sus funcionalidades, tácticas avanzadas y te proporcionará la destreza necesaria para potenciar tu habilidad en la evaluación de redes y sistemas.

La única desventaja de una herramienta tan robusta y poderosa como Nmap es recordar tantos comandos. Incluso muchos profesionales experimentados de la industria no logran aprovechar Nmap al máximo simplemente porque mantener un registro de todas sus banderas puede resultar todo un desafío.

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Hemos compilado y organizado esta hoja de trucos de Nmap para ayudarlo a dominar lo que posiblemente sea la herramienta más útil en el arsenal de cualquier evaluador de penetración. Ya sea que lo use para memorizar las opciones de Nmap, como referencia rápida para tener cerca o como hoja de estudio para su examen CEH/Pentest+, estamos seguros de que lo ayudará a convertirse en un profesional de Nmap.

Especificación de destino

CAMBIAREJEMPLODESCRIPCIÓN
nmap 192.168.1.1Escanea una sola IP
nmap 192.168.1.1 192.168.2.1Escanear IP específicas
nmap 192.168.1.1-254Escanear un rango
nmap scanme.nmap.orgEscanear un dominio
nmap 192.168.1.0/24Escanear usando notación CIDR
-Illinoisnmap -iL targets.txtEscanear objetivos desde un archivo
-irnmap -iR 100Escanea 100 hosts aleatorios
-excluirnmap -exclude 192.168.1.1Excluir hosts listados

Técnicas de escaneo de Nmap

CAMBIAREJEMPLODESCRIPCIÓN
-SSnmap 192.168.1.1 -sSExploración del puerto TCP SYN (predeterminado)
-callenmap 192.168.1.1 -stExploración del puerto de conexión TCP (predeterminado sin privilegios de root)
-sunmap 192.168.1.1 -sUescaneo de puertos UDP
-sanmap 192.168.1.1 -sAEscaneo de puerto TCP ACK
-sudoestenmap 192.168.1.1 -sWEscaneo de puerto de ventana TCP
-sMnmap 192.168.1.1 -sMEscaneo del puerto TCP Maimon

Descubrimiento de host

CAMBIAREJEMPLODESCRIPCIÓN
-sLnmap 192.168.1.1-3 -sLSin escaneo. Listar solo objetivos
-snnmap 192.168.1.1/24 -snDeshabilite el escaneo de puertos. Solo descubrimiento de host.
-Pnnmapn 192.168.1.1-5 -PnDeshabilite el descubrimiento de host. Sólo escaneo de puertos.
-PDnmap 192.168.1.1-5 -PS22-25,80Descubrimiento TCP SYN en el puerto x.
Puerto 80 por defecto
-PENSILVANIAnmap 192.168.1.1-5 -PA22-25,80Descubrimiento de TCP ACK en el puerto x.
Puerto 80 por defecto
-PUnmap 192.168.1.1-5 -PU53Descubrimiento de UDP en el puerto x.
Puerto 40125 por defecto
-PRnmap 192.168.1.1-1/24 -PRDescubrimiento de ARP en la red local
-nortenmap 192.168.1.1 -nNunca hagas resolución DNS

Especificación del puerto

CAMBIAREJEMPLODESCRIPCIÓN
-pagnmap 192.168.1.1 -p 21Escaneo de puertos para el puerto x
-pagnmap 192.168.1.1 -p 21-100Rango de puertos
-pagnmap 192.168.1.1 -p U:53,T:21-25,80Escaneo de puertos múltiples puertos TCP y UDP
-pagnmap 192.168.1.1 -p-Escanear todos los puertos
-pagnmap 192.168.1.1 -p http,httpsEscaneo de puertos desde el nombre del servicio
-Fnmap 192.168.1.1 -FEscaneo rápido de puertos (100 puertos)
-puertos-superioresnmap 192.168.1.1 -top-ports 2000CopiedEscaneo de puertos en los x puertos superiores
-p-65535nmap 192.168.1.1 -p-65535Dejar fuera el puerto inicial dentro del rango hace que el escaneo comience en el puerto 1
-p0-nmap 192.168.1.1 -p0-Dejar el puerto final dentro del alcance hace que el escaneo pase al puerto 65535

Detección de servicio y versión

CAMBIAREJEMPLODESCRIPCIÓN
-sVnmap 192.168.1.1 -sVIntenta determinar la versión del servicio que se ejecuta en el puerto.
-sV -versión-intensidadnmap 192.168.1.1 -sV -version-intensity 8Nivel de intensidad de 0 a 9. Un número más alto aumenta la posibilidad de corrección
-sV -versión-luznmap 192.168.1.1 -sV -version-lightHabilita el modo de luz. Menor posibilidad de corrección. Más rápido
-sV -versión-todonmap 192.168.1.1 -sV -version-allHabilitar nivel de intensidad 9. Mayor posibilidad de corrección. Más lento
-Anmap 192.168.1.1 -APermite la detección de sistema operativo, detección de versiones, escaneo de scripts y traceroute.

Detección del sistema operativo

CAMBIAREJEMPLODESCRIPCIÓN
-Onmap 192.168.1.1 -ODetección remota del sistema operativo mediante huellas dactilares de pila TCP/IP
-O -osscan-límitenmap 192.168.1.1 -O -osscan-limitSi no se encuentran al menos un puerto TCP abierto y uno cerrado, no intentará la detección del sistema operativo en el host.
-O -osscan-guessnmap 192.168.1.1 -O -osscan-guessHace que Nmap adivine de forma más agresiva
-O -max-os-triesnmap 192.168.1.1 -O -max-os-tries 1Establecer el número máximo x de intentos de detección del sistema operativo contra un objetivo
-Anmap 192.168.1.1 -APermite la detección de sistema operativo, detección de versiones, escaneo de scripts y traceroute.

Tiempo y rendimiento

CAMBIAREJEMPLODESCRIPCIÓN
-T0nmap 192.168.1.1 -T0Paranoico (0) Evasión del sistema de detección de intrusiones
-T1nmap 192.168.1.1 -T1Evasión furtiva del sistema de detección de intrusos (1)
-T2nmap 192.168.1.1 -T2Cortés (2) ralentiza el análisis para utilizar menos ancho de banda y menos recursos de la máquina de destino
-T3nmap 92.168.1.1 -T3Normal (3) que es la velocidad predeterminada
-T4nmap 192.168.1.1 -T4Exploraciones de velocidades agresivas (4); asume que estás en una red razonablemente rápida y confiable
-T5nmap 192.168.1.1 -T5Loco (5) velocidades de escaneo; asume que estás en una red muyrápida

Interruptores de sincronización y rendimiento

CAMBIARENTRADA DE EJEMPLODESCRIPCIÓN
-host-timeout 1s; 4m; 2hRenuncia al objetivo después de tanto tiempo.
-min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout 1s; 4m; 2hEspecifica el tiempo de ida y vuelta de la sonda.
-min-hostgroup/max-hostgroup 50; 1024Tamaños de grupos de exploración de hosts paralelos
-min-parallelism/max-parallelism 10; 1Paralelización de sondas
-max-retries3Especificar el número máximo de retransmisiones de sondas de escaneo de puertos
-min-rate 100Enviar paquetes a una velocidad no inferior a <número> por segundo
-max-rate100Enviar paquetes a una velocidad no superior a <número> por segundo

Guiones NSE

CAMBIAREJEMPLODESCRIPCIÓN
-sCnmap 192.168.1.1 -sCEscanee con scripts NSE predeterminados. Se considera útil para el descubrimiento y seguro.
-script defaultnmap 192.168.1.1 -script defaultEscanee con scripts NSE predeterminados. Se considera útil para el descubrimiento y seguro.
-scriptnmap 192.168.1.1 -script=bannerEscanee con un solo script. Banner de ejemplo
–scriptnmap 192.168.1.1 -script=http*Escanee con un comodín. Ejemplo http
-scriptnmap 192.168.1.1 -script=http,bannerEscanee con dos guiones. Ejemplo http y banner
-scriptnmap 192.168.1.1 -script «not intrusive»Escanee de forma predeterminada, pero elimine los scripts intrusivos
-script-argsnmap -script snmp-sysdescr -script-args snmpcommunity=admin 192.168.1.1Script NSE con argumentos

Ejemplos útiles de scripts NSE

DOMINIODESCRIPCIÓN
nmap -Pn -script=http-sitemap-generator scanme.nmap.orggenerador de mapas del sitio http
nmap -n -Pn -p 80 -open -sV -vvv -script banner,http-title -iR 1000Búsqueda rápida de servidores web aleatorios
nmap -Pn -script=dns-brute dominio.comFuerzas brutas nombres de host DNS adivinando subdominios
nmap -n -Pn -vv -O -sV -script smb-enum*,smb-ls,smb-mbenum,smb-os-discovery,smb-s*,smb-vuln*,smbv2* -vv 192.168.1.1Scripts SMB seguros para ejecutar
nmap -script whois* dominio.comconsulta whois
nmap -p80 -script http-unsafe-output-escaping scanme.nmap.orgDetectar vulnerabilidades de secuencias de comandos entre sitios
nmap -p80 -script http-sql-injection scanme.nmap.orgComprobar inyecciones SQL

Firewall / Evasión y suplantación de identidad (IDS)

CAMBIAREJEMPLODESCRIPCIÓN
-Fnmap 192.168.1.1 -fLos análisis solicitados (incluidos los análisis de ping) utilizan pequeños paquetes IP fragmentados. Más difícil para los filtros de paquetes
-mtunmap 192.168.1.1 -mtu 32Establece tu propio tamaño de compensación
-Dnmap -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1Enviar escaneos desde IP falsificadas
-Dnmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipEjemplo anterior explicado
-Snmap -S www.microsoft.com www.facebook.comEscanee Facebook desde Microsoft (es posible que se requiera -e eth0 -Pn)
-gnmap -g 53 192.168.1.1Utilice el número de puerto de origen proporcionado
-proxiesnmap -proxies http://192.168.1.1:8080, http://192.168.1.2:8080 192.168.1.1Retransmitir conexiones a través de servidores proxy HTTP/SOCKS4
-data-lengthnmap -data-length 200 192.168.1.1Agrega datos aleatorios a los paquetes enviados.

Ejemplo de comando de evasión IDS

nmap -f -t 0 -n -Pn –longitud-datos 200 -D
192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1

Producción

CAMBIAREJEMPLODESCRIPCIÓN
-ennmap 192.168.1.1 -oN normal.fileSalida normal al archivo normal.file
-oXnmap 192.168.1.1 -oX xml.fileSalida XML al archivo xml.file
-oGnmap 192.168.1.1 -oG grep.fileSalida grepable al archivo grep.file
-oAnmap 192.168.1.1 -oA resultsSalida en los tres formatos principales a la vez
-oG-mapa nm 192.168.1.1 -oG –Salida Grepable a la pantalla. -oN -, -oX – también utilizable
-append-outputnmap 192.168.1.1 -oN file.file -append-outputAgregar un escaneo a un archivo de escaneo anterior
-vnmap 192.168.1.1 -vAumente el nivel de detalle (use -vv o más para obtener un mayor efecto)
-dnmap 192.168.1.1 -dAumentar el nivel de depuración (use -dd o más para un mayor efecto)
-reasonnmap 192.168.1.1 -reasonMuestra el motivo por el que un puerto se encuentra en un estado particular, el mismo resultado que -vv
-opennmap 192.168.1.1 -openMostrar solo puertos abiertos (o posiblemente abiertos)
-packet-tracenmap 192.168.1.1 -T4 -packet-traceMostrar todos los paquetes enviados y recibidos
-iflistnmap -iflistMuestra las interfaces y rutas del host.
-resumenmap -resume results.fileReanudar un escaneo

Ejemplos útiles de salida de Nmap

DOMINIODESCRIPCIÓN
nmap -p80 -sV -oG – -open 192.168.1.1/24 | grep openBusque servidores web y grep para mostrar qué IP están ejecutando servidores web
nmap -iR 10 -n -oX out.xml | grep «Nmap» | cut -d » » -f5 > live-hosts.txtGenerar una lista de las IP de los hosts en vivo
nmap -iR 10 -n -oX out2.xml | grep «Nmap» | cut -d » » -f5 >> live-hosts.txtAgregar IP a la lista de hosts en vivo
ndiff scanl.xml scan2.xmlComparar la salida de nmap usando ndif
xsltproc nmap.xml -o nmap.htmlConvertir archivos nmap xml a archivos html
grep » open » results.nmap | sed -r ‘s/ +/ /g’ | sort | uniq -c | sort -rn | lessLista ordenada inversa de la frecuencia con la que aparecen los puertos

Banderas varias de Nmap

CAMBIAREJEMPLODESCRIPCIÓN
-6nmap -6 2607:f0d0:1002:51::4Habilitar el escaneo IPv6
-hnmap -hpantalla de ayuda de nmap

Otros comandos útiles de Nmap

DOMINIODESCRIPCIÓN
nmap -iR 10 -PS22-25,80,113,1050,35000 -v -snDescubrimiento solo en los puertos x, sin escaneo de puertos
nmap 192.168.1.1-1/24 -PR -sn -vvDescubrimiento de Arp solo en la red local, sin escaneo de puertos
nmap -iR 10 -sn -tracerouteTraceroute a objetivos aleatorios, sin escaneo de puertos
nmap 192.168.1.1-50 -sL -dns-server 192.168.1.1Consultar el DNS interno para hosts, enumerar solo destinos
nmap 192.168.1.1 –packet-traceMuestre los detalles de los paquetes que se envían y reciben durante un escaneo y capture el tráfico.

Nmap es la primera herramienta que utilizará en la etapa de escaneo y enumeración de muchas evaluaciones, sentando las bases para el resto de su pentest. Al concluir esta guía rápida de NMAP, te has armado con conocimientos cruciales para enfrentar cualquier desafío en el ámbito de la ciberseguridad. La maestría en el uso de NMAP te proporcionará la capacidad de explorar y asegurar redes con precisión, consolidando tu posición como un experto en ciberseguridad.

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí:  https://achirou.com/universidad

El Hacking Ético y Ciberseguridad es Transversal a todo lo que sea Tecnología. Es decir, cualquier dispositivo inteligente, sea Celular, Computadora, o hasta hoy un Vehículo, debe tener Seguridad informática.

¿Esto que significa?

Que hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Y si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Empieza a aprender ya mismo!

Recuerda que tienes Acceso de por vida al curso y recibirás las actualizaciones que se hagan sobre el mismo.

Lo que aprenderás

  • Aprende Seguridad informática
  • Te enseñare Hacking Ético
  • Veremos Ciberseguridad
  • La base principal del Hacking, Redes
  • Esto es alternativo que puedes aprender, Programación (python)
  • Necesitaras saber Python para, Hacking con Python
  • Te enseñare Análisis de Malware, además haremos laboratorios, practicas y ejecutaremos Malware para que veas su comportamiento
  • Te enseñare a reforzar tu Privacidad y Anonimato
  • Aprenderás una de las herramientas mas populares por excelencia en el mundo del Hacking, Metasploit
  • Es importante que aprendas Seguridad informática Mobile ya que usamos nuestro celular como una PC
  • Veremos también el top 10 de Owasp Web
  • Veremos también el top 10 de Owasp mobile
  • Veremos también el top 10 de Owasp API
  • Ante la demanda del mercado, te enseñare Seguridad informática para empresas
  • Veras también la suit de herramientas de seguridad informática en un sistema operativo, Kali Linux
  • Herramientas de hacking para el celular en Termux
  • Seguridad informática en WordPress
  • Análisis de trafico en Wireshark

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí:  https://achirou.com/universidad

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?