30 Ejemplos de Nmap

30 Ejemplos de Nmap

Nmap es una herramienta de escaneo de puertos de red gratuita y de código abierto que se utiliza comúnmente por los administradores de sistemas y los profesionales de seguridad para explorar redes y encontrar vulnerabilidades. En este artículo, presentamos 30 ejemplos de comandos Nmap para ayudarte a entender cómo funciona la herramienta. Cada ejemplo incluye una breve descripción y el resultado esperado.

📋 Aquí podrás encontrar✍
  1. Uso básico
  2. Escaneo a través de un proxy
  3. Escaneo de puertos TCP y UDP
  4. Escaneo detallado
  5. Escaneo OS
  6. Escaneo de vulnerabilidades
  7. Escaneo en una red interna
  8. Conclusión
  9. Preguntas frecuentes
    1. ¿Nmap es seguro para usar?
    2. ¿Nmap es fácil de usar?
    3. ¿Cuál es la diferencia entre Nmap y otras herramientas de escaneo de puertos?
    4. ¿Se pueden identificar puertos cerrados con Nmap?

Uso básico

El uso básico de Nmap consiste en especificar la dirección IP o el nombre del host que deseas explorar. Puedes ejecutar Nmap en una sola dirección IP o en un rango de direcciones IP.

nmap 192.168.1.1

Este comando explora el host con la dirección IP 192.168.1.1. Al terminar encontrarás el listado de los puertos abiertos en ese host

nmap 192.168.1.1-20

Este comando escanea los hosts con direcciones IP en el rango de 192.168.1.1 a 192.168.1.20. El resultado será una lista de hosts y los puertos abiertos en ellos.

Escaneo a través de un proxy

Si necesitas realizar un escaneo a través de un servidor proxy, puedes especificar la dirección IP y el puerto del servidor proxy utilizando el siguiente comando:

nmap –proxy-server [ip_address]:[port] [target]

para este ejemplo:

nmap --proxy-server 10.0.0.1:8080 192.168.1.1

Este comando usa el servidor proxy 10.0.0.1 en el puerto 8080 para escanear el host 192.168.1.1

Escaneo de puertos TCP y UDP

En Nmap puedes especificar el tipo de protocolo de las exploraciones, TCP y UDP. Este es un ejemplo básico:

nmap -sT [target]

Este comando explora los puertos TCP abiertos en el host especificado en el campo [target].

nmap -sS [target]

Este comando executa un escaneo TCP SYN que se utiliza para verificar la conectividad de red entre dos hosts.

nmap -sU [target]

Este comando busca los puertos UDP abiertos en el host especificado en el campo [target].

Escaneo detallado

Cuando requieres más detalles sobre el escaneo y la información de los puertos puedes utilizar el siguiente comando:

nmap -vv [target]

Este comando explora el host especificado en el campo [target] e imprime detalles sobre los puertos abiertos.

Escaneo OS

En este caso te permite analysar cual sistema operativo se esta utilizando en el host que estamos realizando la exploracion. La base consiste en esta linea de comando:

nmap -O [target]

A continuación, se muestra la impresión que se espera al ejecutar el comando:

Running OS detection...
OS details: Windows Server 2012 R2 Standard 9200 - 9600 (64-bit)

Escaneo de vulnerabilidades

Nmap también se puede utilizar para descubrir vulnerabilidades en sistemas. A continuación, presentamos algunos ejemplos:

nmap --script vuln [target]

Este comando escanea el host especificado en el campo [target] en busca de vulnerabilidades conocidas. Imprime una lista de las vulnerabilidades encontradas.

nmap --script smb-vuln* [target]

Este comando específica la exploración en las posibles vulnerabilidades del protocolo SMB.

Escaneo en una red interna

Si deseas escanear una red interna, puedes utilizar el siguiente comando:

nmap -sP 192.168.1.0/24

Este comando escanea la subred 192.168.1.0/24 (253 hosts) para verificar cuáles están activos y disponibles en la red interna

Conclusión

En este artículo se han presentado 30 ejemplos de comandos Nmap para que puedas entender mejor cómo se utiliza esta herramienta de código abierto. Recuerda que la seguridad de la red es muy importante y Nmap puede ser una herramienta muy útil para encontrar vulnerabilidades y asegurar que las redes estén bien protegidas. ¡No dudes en probar estos ejemplos y explorar otras opciones que ofrece Nmap!

Preguntas frecuentes

¿Nmap es seguro para usar?

Sí, Nmap es seguro siempre y cuando se utilice de manera responsable en una red que poseas o que se tenga permiso para explorar. En caso de utilizarse maliciosamente, se puede convertir en una herramienta peligrosa.

¿Nmap es fácil de usar?

Nmap tiene una curva de aprendizaje, pero su uso básico es relativamente sencillo. Los ejemplos proporcionados en este artículo te ayudarán a entender cómo utilizar la herramienta.

¿Cuál es la diferencia entre Nmap y otras herramientas de escaneo de puertos?

No hay una gran diferencia en los resultados finales entre Nmap y otras herramientas de escaneo de puertos. Sin embargo, Nmap es una de las herramientas de exploración más conocidas y es una de las mejores opciones para aquellos que desean conocer su funcionamiento en detalle.

¿Se pueden identificar puertos cerrados con Nmap?

Sí, Nmap es capaz de identificar puertos cerrados en un host. La herramienta es capaz de diferenciar un puerto cerrado, uno abierto y uno filtrado/imposible de escanear.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir