Ciberseguridad26 de noviembre de 2025 Por RonbHack

Guía completa sobre NMAP 2026

Guía completa sobre NMAP 2026

Este es un resumen y apuntes personales sobre esta magnifica herramienta de escaneo, pero si quieres profundizar mas lee directamente la documentación oficial y en español de NMAP https://nmap.org/man/es/. Tipos de escaneos en nmap no sigiloso, pero rápido

Este método se usa principalmente cuando estamos con autorización para realizar el escaneo, también para juegos CTF o resolución de maquinas.

nmap -p- -sS –min-rate 5000 –open -vvv -n -Pn 192.168.0.3

sigiloso

nmap -p- -sS –min-rate 1000 –open -v -n -Pn 192.168.0.3

ultra sigiloso

nmap -p- -sS –min-rate 1000 –open -v –randomize-hosts –randomize –data-length 10 –ip-options «NOP,NOP,TS» –ttl 10 -D  192.168.0.3 funciono cuando lo modifique asi: sudo nmap -p- -sS –min-rate 1000 –open -v –randomize-hosts –randomize –data-length 10 –ttl 10 -D 12.34.34.5 3.23.67.6
agregar el comando -f para fragmentar los datos o
puedes agregar —spoof-mac para cambiar la MAC

Cambiar la MAC con nmap

sudo nmap –spoof-mac IP

sudo nmap –spoof-mac 00:0a:95:9d:68:16 IP

otro silencioso es:

nmap -T2 -Pn -f -n -sV 192.168.02

para escanear puertos especificos ya encontrados a ver q tienen y q servicios corren nmap -sC -sV -p22,80 192.144.5.66 .oN targeted (targeted le pusimos asinomaspo) luego para el puerto 80 nmap –script http-enum -p80 10.10.10.223 -oN deedfe escaner de vulnerabilidades con nmap

nmap -sV –script=vulners 10.0.0.0/24 Ayuda oficial de NMAP

Uso: nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos} ESPECIFICACIÓN DE OBJETIVO: Se pueden indicar nombres de sistema, direcciones IP, redes, etc.
Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL : Lee una lista de sistemas/redes del archivo. -iR : Selecciona objetivos al azar --exclude : Excluye ciertos sistemas o redes --excludefile : Excluye los sistemas indicados en el fichero DESCUBRIMIENTO DE HOSTS: -sL: Sondeo de lista - Simplemente lista los objetivos a analizar -sP: Sondeo Ping - Sólo determina si el objetivo está vivo -P0: Asume que todos los objetivos están vivos -PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de los puertos indicados -PE/PP/PM: Solicita un análisis ICMP del tipo echo, marca de fecha y máscara de red -n/-R: No hacer resolución DNS / Siempre resolver [por omisión: a veces] --dns-servers : Especificar servidores DNS específicos --system-dns: Utilizar la resolución del sistema operativo TÉCNICAS DE ANÁLISIS: -sS/sT/sA/sW/sM: Análisis TCP SYN/Connect()/ACK/Window/Maimon -sN/sF/sX: Análisis TCP Null, FIN, y Xmas --scanflags : Personalizar los indicadores TCP a utilizar -sI : Análisis pasivo («Idle», N. del T.) -sO: Análisis de protocolo IP -b : Análisis por rebote FTP ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS: -p : Sólo sondear los puertos indicados Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080 -F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services -r: Analizar los puertos secuencialmente, no al azar. DETECCIÓN DE SERVICIO/VERSIÓN: -sV: Sondear puertos abiertos, para obtener información de servicio/versión --version-intensity : Fijar de 0 (ligero) a 9 (probar todas las sondas) --version-light: Limitar a las sondas más probables (intensidad 2) --version-all: Utilizar todas las sondas (intensidad 9) --version-trace: Presentar actividad detallada del análisis (para depurar) DETECCIÓN DE SISTEMA OPERATIVO -O: Activar la detección de sistema operativo (SO) --osscan-limit: Limitar la detección de SO a objetivos prometedores --osscan-guess: Adivinar el SO de la forma más agresiva TEMPORIZADO Y RENDIMIENTO: -T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos) --min-hostgroup/max-hostgroup : Paralelizar los sondeos --min-parallelism/max-parallelism : Paralelización de sondeos --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout : Indica el tiempo de ida y vuelta de la sonda --max-retries : Limita el número máximo de retransmisiones de las sondas de análisis de puertos --host-timeout : Abandonar un objetivo pasado este tiempo --scan-delay/--max-scan-delay : Ajusta el retraso entre sondas EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS: -f; --mtu : fragmentar paquetes (opc. con el MTU indicado) -D : Disimular el análisis con señuelos N. del T.: «ME» es «YO» mismo. -S : Falsificar la dirección IP origen -e : Utilizar la interfaz indicada -g/--source-port : Utilizar el número de puerto dado --data-length : Agregar datos al azar a los paquetes enviados --ttl : Fijar el valor del campo time-to-live (TTL) de IP --spoof-mac : Falsificar la dirección MAC --badsum: Enviar paquetes con una suma de comprobación TCP/UDP falsa SALIDA: -oN/-oX/-oS/-oG : Guardar el sondeo en formato normal, XML, s|: Guardar en los tres formatos principales al mismo tiempo -v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto) -d[nivel]: Fijar o incrementar el nivel de depuración (Tiene sentido hasta 9) --packet-trace: Mostrar todos los paquetes enviados y recibidos --iflist: Mostrar interfaces y rutas (para depurar) --append-output: Agregar, en vez de sobreescribir, a los archivos indicados con -o. --resume : Retomar un análisis abortado/detenido --stylesheet : Convertir la salida XML a HTML según la hoja de estilo XSL indicada --webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML más portable --no-stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL MISCELÁNEO: -6: Habilitar análisis IPv6 -A: Habilita la detección de SO y de versión --datadir : Indicar la ubicación de los archivos de datos Nmap personalizados. --send-eth/--send-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP "crudos" --privileged: Asumir que el usuario tiene todos los privilegios -V: Muestra el número de versión -h: Muestra esta página resumen de la ayuda. EJEMPLOS: nmap -v -A scanme.nmap.org nmap -v -sP 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -P0 -p 80