Ir al contenido

Nmap: Tu Navaja Suiza para el Pentesting – De Cero a Pro

14 de septiembre de 2025 por
Nmap: Tu Navaja Suiza para el Pentesting – De Cero a Pro
Código Vigía, David Enrique Curiel López
| 6 Comentarios

En el mundo del pentesting y la ciberseguridad, hay herramientas que son simplemente indispensables. Nmap ("Network Mapper") es una de ellas. Es una herramienta gratuita y de código abierto que se ha ganado el título de "navaja suiza" para la exploración de redes y la auditoría de seguridad. Si eres un pentester, dominar Nmap no es opcional, es el punto de partida.

¿Por qué Nmap es tan crítico?

La función principal de Nmap es el reconocimiento y la enumeración. Te permite "fotografiar" la red objetivo para descubrir:

  • Hosts activos.
  • Puertos abiertos.
  • Servicios que se están ejecutando y sus versiones.
  • El sistema operativo (SO) de los dispositivos.

Esta información es fundamental porque define tu superficie de ataque. Sin un buen mapeo inicial, es fácil pasar por alto vulnerabilidades clave. Además, en marcos como MITRE ATT&CK, Nmap se asocia directamente con T1046 – Network Service Scanning.

Pero Nmap va más allá de un simple escaneo. Gracias a su Nmap Scripting Engine (NSE), puede detectar vulnerabilidades, realizar ataques de fuerza bruta, y mucho más.

Fundamentos Clave: Objetivos y Puertos

Para empezar con Nmap, necesitas entender la sintaxis básica y cómo especificar tus objetivos y puertos.

Especificación de Objetivos:

Puedes escanear:

  • Una IP individual: nmap 192.168.1.1.
  • Un nombre de host: nmap servidor.dominio.com (Nmap usa DNS para resolverlo).
  • Un rango CIDR: nmap 192.168.1.0/24 (ideal para subredes completas).
  • Desde un archivo: nmap -iL lista_objetivos.txt (esencial para alcances definidos por el cliente).

¡Advertencia CRÍTICA! Siempre verifica tus objetivos dos veces. Equivocarse puede llevarte a escanear sistemas fuera del alcance autorizado o críticos, lo cual es inaceptable en un pentest ético.

También puedes excluir objetivos específicos:

  • En línea: nmap 192.168.1.0/24 --exclude 192.168.1.1,192.168.1.100.
  • Desde un archivo: nmap -iL red_completa.txt --excludefile fuera_de_alcance.txt.

Selección de Puertos (-p): La Decisión Estratégica

Por defecto, Nmap escanea los 1000 puertos TCP más comunes, pero esto a menudo es insuficiente. Aquí tus opciones:

Puerto único: -p 80.

Rango de puertos: -p 1-1024.

Lista de puertos: -p 22,80,443.

Todos los puertos: -p- o -p 1-65535. Es exhaustivo, pero muy lento y ruidoso. Úsalo cuando la cobertura total sea más importante que el sigilo.

Escaneo rápido (-F): nmap -F target. Escanea los 100 puertos más comunes. Útil para un reconocimiento inicial rápido y menos ruidoso.

Top N Puertos (--top-ports): nmap --top-ports 20 target. Ofrece un buen equilibrio entre velocidad y cobertura.

Especificar protocolo (TCP/UDP): -p T:22,U:53. Recuerda usar -sU para escanear puertos UDP.

Una estrategia práctica es empezar con un escaneo rápido (-F o --top-ports) para identificar hosts interesantes, y luego lanzar un escaneo completo (-p-) sobre esos hosts específicos.

Si quieres aprender más, descarga la guía NMAP DE CERO A PRO de Código Vigía en el siguiente botón.

Descargar


Nuestro contenido más reciente

Conozca las novedades de nuestra empresa

Su snippet dinámico aparecerá aquí... Este mensaje aparece porque no proporcionó ni el filtro ni la plantilla a usar.
Nmap: Tu Navaja Suiza para el Pentesting – De Cero a Pro
Código Vigía, David Enrique Curiel López 14 de septiembre de 2025
Compartir
Archivo
Iniciar sesión dejar un comentario