Escaneo (nmap)

🔍 COMANDOS DE ESCANEO MÁS USADOS

1. Escaneo rápido (100 puertos más comunes)

nmap -F 192.168.1.20

2. Escaneo completo (todos los puertos TCP)

nmap -p- 192.168.1.20

3. Escaneo con detección de servicios y sistema operativo

nmap -sS -sV -O 192.168.1.20

4. Escaneo agresivo completo

nmap -A 192.168.1.20

5. Escaneo silencioso (evasión básica)

nmap -sS -Pn -T2 192.168.1.20

6. Descubrimiento de hosts activos (sin escanear puertos)

nmap -sn 192.168.1.0/24

7. Escaneo de vulnerabilidades HTTP

nmap --script http-vuln* -p 80,443 192.168.1.20

8. Escaneo UDP específico (DNS y SNMP)

nmap -sU -p 53,161 192.168.1.20

9. Guardar resultado en múltiples formatos

nmap -sS -oA escaneo_final 192.168.1.20

10. Escaneo evasivo con MAC spoof y fragmentación

nmap -sS --spoof-mac 0 -f 192.168.1.20

🌐 DESCUBRIMIENTO DE HOSTS (PING SCANS)

Sin ping (asume que todos están activos)

nmap -Pn 192.168.1.0/24

Solo ping sin escanear puertos

nmap -sn 192.168.1.0/24

Solo listar hosts (resuelve nombres si puede)

nmap -sL 192.168.1.0/24

Tipos de ping

-PR    # ARP Ping (LAN)
-PE    # ICMP Echo Request
-PP    # ICMP Timestamp
-PM    # ICMP Address Mask
-PO    # IP Protocol Ping (ej: -PO1,2)
-PS80  # TCP SYN Ping al puerto 80
-PA443 # TCP ACK Ping al puerto 443
-PU53  # UDP Ping al puerto 53
-PY123 # SCTP INIT Ping

🔒 ESCANEO DE PUERTOS

Modos TCP

-sS   # SYN Stealth Scan
-sT   # TCP Connect (sin root)
-sA   # ACK Scan
-sN   # NULL Scan
-sF   # FIN Scan
-sX   # Xmas Scan
-sW   # Window Scan
-sM   # Maimon Scan

Modos UDP/SCTP

-sU   # UDP Scan
-sY   # SCTP INIT
-sZ   # SCTP Cookie Echo

Especificar puertos

-p 22,80,443     # Puertos específicos
-p-              # Todos los puertos (1-65535)
--top-ports 100  # 100 más comunes
--port-ratio 0.9 # Puertos probables

Escaneo rápido

-F               # 100 puertos populares

🧠 DETECCIÓN DE SERVICIOS Y SO

Servicios

-sV                       # Detección de versiones
--version-intensity 0-9   # Profundidad
--version-light           # Equivale a 2
--version-all             # Equivale a 9
--version-trace           # Traza detallada

Sistema operativo

-O                         # Detección de SO
--osscan-guess             # Adivinar SO
--osscan-limit             # Solo si es viable
--max-ostries 3            # Máximo de intentos

Análisis agresivo

-A                         # Combina -O, -sV, -sC, traceroute

🕵️ EVASIÓN Y SPOOFING

Fragmentación

-f                  # Fragmentar paquetes
--mtu 24            # Tamaño específico (múltiplos de 8)
--data-length 50    # Añadir datos aleatorios

Spoofing

--spoof-mac 0       # MAC aleatoria
-D 1.2.3.4,ME       # Señuelos
-S 10.0.0.100       # IP origen falsa
--source-port 53    # Cambiar puerto fuente
--ttl 5             # TTL personalizado
--badsum            # Checksum inválido
--adler32           # Para SCTP

📜 SCRIPTS NSE

-sC                                 # Scripts por defecto
--script vuln                       # Categoría completa
--script http-vuln*                 # HTTP vuln
--script-args clave=valor           # Argumentos
--script-argsfile archivo.txt       # Archivo de argumentos
--script-trace                      # Ver tráfico
--script-help nombre                # Ayuda de script
--script-updatedb                   # Actualizar base de datos

🗂️ SALIDA Y REPORTES

-oN salida.txt         # Formato normal
-oX salida.xml         # Formato XML
-oG salida.gnmap       # Formato grepeable
-oA base               # Genera los tres formatos
--reason               # Mostrar motivo del estado del puerto
--open                 # Solo puertos abiertos
--append-output        # Añadir a archivo
--resume archivo       # Continuar escaneo
--iflist               # Ver interfaces

⚙️ RENDIMIENTO Y VELOCIDAD

Plantillas

-T0   # Paranoico
-T1   # Sneaky
-T2   # Polite
-T3   # Normal
-T4   # Agresivo
-T5   # Insane

Control fino

--min-rate 100           # Paquetes mínimos por segundo
--max-rate 300           # Máximo de velocidad
--min-parallelism 10     # Mínimas tareas simultáneas
--max-retries 2          # Reintentos
--host-timeout 30s       # Tiempo máximo por host
--scan-delay 1s          # Pausa entre paquetes
--defeat-rst-ratelimit   # Ignorar límites de RST

🧪 RESUMEN DE COMANDOS CLAVE

nmap -F 192.168.1.1                             # Escaneo rápido
nmap -sS -sV -O 192.168.1.1                     # Detección completa
nmap -A -T4 192.168.1.1                         # Análisis agresivo
nmap --script http-vuln* -p 80,443 192.168.1.1 # Buscar vulnerabilidades web
nmap -sS --open --reason 192.168.1.1           # Mostrar abiertos con razones
nmap -sn 192.168.0.0/24                         # Escanear red completa
nmap -p- -sV 192.168.1.1                        # Todos los puertos + versiones
nmap -sU -p 53,161 -sV 192.168.1.1             # Escaneo UDP
nmap -sS -f --spoof-mac 0 192.168.1.1          # Evasión básica
nmap -sS -sV -O -oA reporte_final 192.168.1.1  # Guardar en varios formatos

Last updated