Parametros de Nmap

Nmap (Network Mapper) es una herramienta poderosa y versátil utilizada en la exploración y auditoría de seguridad de redes. Para maximizar su efectividad, Nmap ofrece una amplia gama de parámetros que permiten a los usuarios personalizar y afinar sus escaneos según las necesidades específicas. A continuación, exploramos algunos de los parámetros más importantes de Nmap, su funcionalidad y su importancia.

Parámetros Principales de Nmap

  1. -sS (TCP SYN Scan)

  • Funcionalidad: Realiza un escaneo de SYN, conocido como escaneo furtivo. Envía paquetes SYN y analiza las respuestas SYN-ACK (puerto abierto) o RST (puerto cerrado).

  • Importancia: Es uno de los métodos de escaneo más rápidos y efectivos, y es menos probable que sea detectado por firewalls y sistemas de detección de intrusos.

  1. -sT (TCP Connect Scan)

  • Funcionalidad: Realiza una conexión completa de TCP. Utiliza la llamada al sistema connect para establecer conexiones.

  • Importancia: Se utiliza cuando no se tienen privilegios suficientes para realizar un escaneo SYN. Es más fácil de detectar pero funciona en sistemas donde los escaneos SYN son bloqueados.

  1. -sU (UDP Scan)

  • Funcionalidad: Escanea puertos UDP enviando paquetes UDP y analizando las respuestas (o la falta de ellas).

  • Importancia: Los servicios UDP pueden ser críticos y a menudo están menos protegidos que los servicios TCP, por lo que es esencial para una auditoría completa de la red.

  1. -p (Port Specification)

  • Funcionalidad: Especifica los puertos o rangos de puertos a escanear.

  • Importancia: Permite focalizar el escaneo en puertos específicos, ahorrando tiempo y recursos. Ejemplo: -p 22,80,443 o -p 1-65535.

  1. -O (Operating System Detection)

  • Funcionalidad: Realiza detección del sistema operativo del host objetivo.

  • Importancia: Conocer el sistema operativo del objetivo ayuda a identificar vulnerabilidades específicas y personalizar ataques.

  1. -A (Aggressive Scan)

  • Funcionalidad: Realiza una serie de tareas avanzadas como detección de sistema operativo, versiones de servicios, escaneo de scripts y traceroute.

  • Importancia: Proporciona una visión completa del objetivo, aunque puede ser ruidoso y más fácil de detectar.

  1. -sV (Service Version Detection)

  • Funcionalidad: Detecta la versión del servicio que se ejecuta en un puerto.

  • Importancia: Identificar versiones específicas de servicios permite apuntar a vulnerabilidades conocidas y exploits específicos.

  1. -Pn (No Ping Scan)

  • Funcionalidad: Omite la fase de ping y asume que el host está activo.

  • Importancia: Útil para escanear hosts detrás de firewalls que bloquean las solicitudes de ping.

  1. -T (Timing Template)

  • Funcionalidad: Ajusta la velocidad del escaneo. Los valores varían de -T0 (paranoid) a -T5 (insane).

  • Importancia: Controlar la velocidad del escaneo ayuda a evitar la detección y a manejar mejor el rendimiento del escaneo.

  1. -oX / -oN / -oG (Output Formats)

  • Funcionalidad: Guarda los resultados del escaneo en diferentes formatos: XML, normal, grepable.

  • Importancia: Facilita la documentación y análisis posterior de los resultados. Ejemplos: -oX results.xml, -oN results.txt, -oG results.gnmap.

Última actualización