← Volver al inicio
Nmap Reconocimiento Pentesting Puertos NSE

Nmap: Reconocimiento y Escaneo de Redes

01/03/2022

Nmap (Network Mapper) es la herramienta de reconocimiento activo más utilizada en pentesting. Permite descubrir hosts, puertos abiertos, versiones de servicios y ejecutar scripts NSE de seguridad.

1. Descubrimiento de hosts en red

# Ping scan — hosts activos sin escanear puertos:
nmap -sn 192.168.1.0/24

# Lista de hosts sin enviar paquetes (DNS inverso):
nmap -sL 192.168.1.0/24

2. Tipos de escaneo de puertos

# SYN Scan (stealth) — más rápido y discreto (requiere root):
nmap -sS 192.168.1.10

# TCP Connect — sin privilegios root:
nmap -sT 192.168.1.10

# UDP Scan — servicios UDP (DNS, SNMP, etc.):
nmap -sU 192.168.1.10

# Escaneo de todos los puertos (1-65535):
nmap -p- 192.168.1.10

# Puertos específicos:
nmap -p 22,80,443,3306 192.168.1.10

# Rango de puertos:
nmap -p 1-1000 192.168.1.10

3. Detección de versiones y SO

# Detección de versión de servicios:
nmap -sV 192.168.1.10

# Detección de sistema operativo:
nmap -O 192.168.1.10

# Combinación agresiva (versión + SO + scripts + traceroute):
nmap -A 192.168.1.10

4. Escaneos avanzados con NSE (Nmap Scripting Engine)

# Ejecutar scripts por defecto:
nmap -sC 192.168.1.10

# Buscar vulnerabilidades conocidas:
nmap --script vuln 192.168.1.10

# Script específico — comprobar SMB:
nmap --script smb-vuln-ms17-010 192.168.1.10

# Scripts HTTP:
nmap --script http-title,http-headers 192.168.1.10

# Scripts SSL/TLS:
nmap --script ssl-enum-ciphers -p 443 192.168.1.10

# Fuerza bruta SSH:
nmap --script ssh-brute -p 22 192.168.1.10

5. Evasión de firewalls e IDS

# Fragmentar paquetes para evadir IDS:
nmap -f 192.168.1.10

# Usar señuelos (decoy):
nmap -D RND:10 192.168.1.10

# Escaneo lento para no alertar IDS:
nmap -T1 192.168.1.10

# Velocidades: T0 (paranoid) → T5 (insane)
# Para pentesting silencioso: T2 o T3
# Para CTFs/laboratorios: T4 o T5

6. Exportar resultados

# Formato normal:
nmap -oN resultado.txt 192.168.1.10

# Formato XML (para importar en Metasploit):
nmap -oX resultado.xml 192.168.1.10

# Todos los formatos a la vez:
nmap -oA escaneo_completo 192.168.1.10

Tabla de opciones más utilizadas

FlagDescripción
-sSSYN scan (stealth, requiere root)
-sVDetección de versión de servicios
-ODetección de sistema operativo
-AEscaneo agresivo completo
-p-Todos los puertos (1-65535)
-sCScripts NSE por defecto
--script vulnScripts de detección de vulnerabilidades
-T4Velocidad agresiva
-oAExportar en todos los formatos