En el mundo del pentesting y la ciberseguridad, hay herramientas que son simplemente indispensables. Nmap ("Network Mapper") es una de ellas. Es una herramienta gratuita y de código abierto que se ha ganado el título de "navaja suiza" para la exploración de redes y la auditoría de seguridad. Si eres un pentester, dominar Nmap no es opcional, es el punto de partida.
¿Por qué Nmap es tan crítico?
La función principal de Nmap es el reconocimiento y la enumeración. Te permite "fotografiar" la red objetivo para descubrir:
- Hosts activos.
- Puertos abiertos.
- Servicios que se están ejecutando y sus versiones.
- El sistema operativo (SO) de los dispositivos.
Esta información es fundamental porque define tu superficie de ataque. Sin un buen mapeo inicial, es fácil pasar por alto vulnerabilidades clave. Además, en marcos como MITRE ATT&CK, Nmap se asocia directamente con T1046 – Network Service Scanning.
Pero Nmap va más allá de un simple escaneo. Gracias a su Nmap Scripting Engine (NSE), puede detectar vulnerabilidades, realizar ataques de fuerza bruta, y mucho más.
Fundamentos Clave: Objetivos y Puertos
Para empezar con Nmap, necesitas entender la sintaxis básica y cómo especificar tus objetivos y puertos.
Especificación de Objetivos:
Puedes escanear:
- Una IP individual: nmap 192.168.1.1.
- Un nombre de host: nmap servidor.dominio.com (Nmap usa DNS para resolverlo).
- Un rango CIDR: nmap 192.168.1.0/24 (ideal para subredes completas).
- Desde un archivo: nmap -iL lista_objetivos.txt (esencial para alcances definidos por el cliente).
¡Advertencia CRÍTICA! Siempre verifica tus objetivos dos veces. Equivocarse puede llevarte a escanear sistemas fuera del alcance autorizado o críticos, lo cual es inaceptable en un pentest ético.
También puedes excluir objetivos específicos:
- En línea: nmap 192.168.1.0/24 --exclude 192.168.1.1,192.168.1.100.
- Desde un archivo: nmap -iL red_completa.txt --excludefile fuera_de_alcance.txt.
Selección de Puertos (-p): La Decisión Estratégica
Por defecto, Nmap escanea los 1000 puertos TCP más comunes, pero esto a menudo es insuficiente. Aquí tus opciones:
• Puerto único: -p 80.
• Rango de puertos: -p 1-1024.
• Lista de puertos: -p 22,80,443.
• Todos los puertos: -p- o -p 1-65535. Es exhaustivo, pero muy lento y ruidoso. Úsalo cuando la cobertura total sea más importante que el sigilo.
• Escaneo rápido (-F): nmap -F target. Escanea los 100 puertos más comunes. Útil para un reconocimiento inicial rápido y menos ruidoso.
• Top N Puertos (--top-ports): nmap --top-ports 20 target. Ofrece un buen equilibrio entre velocidad y cobertura.
• Especificar protocolo (TCP/UDP): -p T:22,U:53. Recuerda usar -sU para escanear puertos UDP.
Una estrategia práctica es empezar con un escaneo rápido (-F o --top-ports) para identificar hosts interesantes, y luego lanzar un escaneo completo (-p-) sobre esos hosts específicos.
Si quieres aprender más, descarga la guía NMAP DE CERO A PRO
de Código Vigía en el siguiente botón.
Nuestro contenido más reciente
Conozca las novedades de nuestra empresa