# Parametros de Nmap

Nmap (Network Mapper) es una herramienta poderosa y versátil utilizada en la exploración y auditoría de seguridad de redes. Para maximizar su efectividad, Nmap ofrece una amplia gama de parámetros que permiten a los usuarios personalizar y afinar sus escaneos según las necesidades específicas. A continuación, exploramos algunos de los parámetros más importantes de Nmap, su funcionalidad y su importancia.

## <mark style="color:green;">**Parámetros Principales de Nmap**</mark>

1. <mark style="color:green;">**-sS (TCP SYN Scan)**</mark>

* <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Realiza un escaneo de SYN, conocido como escaneo furtivo. Envía paquetes SYN y analiza las respuestas SYN-ACK (puerto abierto) o RST (puerto cerrado).
* <mark style="color:green;">**Importancia**</mark><mark style="color:green;">:</mark> Es uno de los métodos de escaneo más rápidos y efectivos, y es menos probable que sea detectado por firewalls y sistemas de detección de intrusos.

2. <mark style="color:green;">**-sT (TCP Connect Scan)**</mark>

* <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Realiza una conexión completa de TCP. Utiliza la llamada al sistema `connect` para establecer conexiones.
* <mark style="color:green;">**Importancia**</mark><mark style="color:green;">:</mark> Se utiliza cuando no se tienen privilegios suficientes para realizar un escaneo SYN. Es más fácil de detectar pero funciona en sistemas donde los escaneos SYN son bloqueados.

3. <mark style="color:green;">**-sU (UDP Scan)**</mark>

* <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Escanea puertos UDP enviando paquetes UDP y analizando las respuestas (o la falta de ellas).
* <mark style="color:green;">**Importancia**</mark><mark style="color:green;">:</mark> Los servicios UDP pueden ser críticos y a menudo están menos protegidos que los servicios TCP, por lo que es esencial para una auditoría completa de la red.

4. <mark style="color:green;">**-p (Port Specification)**</mark>

* <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Especifica los puertos o rangos de puertos a escanear.
* <mark style="color:green;">**Importancia**</mark><mark style="color:green;">:</mark> Permite focalizar el escaneo en puertos específicos, ahorrando tiempo y recursos. Ejemplo: `-p 22,80,443` o `-p 1-65535`.

5. <mark style="color:green;">**-O (Operating System Detection)**</mark>

* <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Realiza detección del sistema operativo del host objetivo.
* <mark style="color:green;">**Importancia**</mark><mark style="color:green;">:</mark> Conocer el sistema operativo del objetivo ayuda a identificar vulnerabilidades específicas y personalizar ataques.

6. <mark style="color:green;">**-A (Aggressive Scan)**</mark>

* <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Realiza una serie de tareas avanzadas como detección de sistema operativo, versiones de servicios, escaneo de scripts y traceroute.
* <mark style="color:green;">**Importancia**</mark><mark style="color:green;">:</mark> Proporciona una visión completa del objetivo, aunque puede ser ruidoso y más fácil de detectar.

7. <mark style="color:green;">**-sV (Service Version Detection)**</mark>

* <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Detecta la versión del servicio que se ejecuta en un puerto.
* <mark style="color:green;">**Importancia**</mark><mark style="color:green;">:</mark> Identificar versiones específicas de servicios permite apuntar a vulnerabilidades conocidas y exploits específicos.

8. <mark style="color:green;">**-Pn (No Ping Scan)**</mark>

* <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Omite la fase de ping y asume que el host está activo.
* <mark style="color:green;">**Importancia**</mark><mark style="color:green;">:</mark> Útil para escanear hosts detrás de firewalls que bloquean las solicitudes de ping.

9. <mark style="color:green;">**-T (Timing Template)**</mark>

* <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Ajusta la velocidad del escaneo. Los valores varían de `-T0` (paranoid) a `-T5` (insane).
* <mark style="color:green;">**Importancia**</mark><mark style="color:green;">:</mark> Controlar la velocidad del escaneo ayuda a evitar la detección y a manejar mejor el rendimiento del escaneo.

10. <mark style="color:green;">**-oX / -oN / -oG (Output Formats)**</mark>

* <mark style="color:green;">**Funcionalidad**</mark><mark style="color:green;">:</mark> Guarda los resultados del escaneo en diferentes formatos: XML, normal, grepable.
* <mark style="color:green;">**Importancia**</mark><mark style="color:green;">:</mark> Facilita la documentación y análisis posterior de los resultados. Ejemplos: `-oX results.xml`, `-oN results.txt`, `-oG results.gnmap`.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cppj/nmap-for-juniors/parametros-de-nmap.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
