Nmapa (Network Mapper) es una utilidad de escaneo de seguridad y detección de redes gratuita y de código abierto. Muchos administradores de redes y sistemas también lo encuentran útil para tareas como el inventario de la red, la gestión de programas de actualización de servicios y la supervisión de la disponibilidad del servidor o del servicio. Nmap utiliza paquetes IP sin procesar de una forma novedosa para determinar los hosts disponibles en la red, los servicios que ofrecen (nombre y versión de la aplicación) y los sistemas operativos que ejecutan (y los sistemas operativos). versión). Está diseñado para escanear redes grandes rápidamente pero funciona bien con un solo host.
En esto Hoja de referencia de Nmap Aprenderá desde lo básico hasta lo avanzado, como técnicas básicas de escaneo, opciones de descubrimiento en Nmap, técnicas de evasión de firewall, detección de versiones, opciones de salida, motores de secuencias de comandos y más.

Uso de Nmap
- Auditar la seguridad de un dispositivo o firewall identificando las conexiones de red que se pueden realizar hacia o a través de él.
- Como preparación para la auditoría, identifique los puertos abiertos en un host de destino.
- El inventario de red, el mapeo de red, la gestión de activos y mantenimiento son todos ejemplos de servicios de red.
- Identificar servidores adicionales para probar la seguridad de la red.
- Crear tráfico de red, analizar respuestas y medir el tiempo de respuesta.
- Acostumbrado a encontrar y explotar vulnerabilidades en una red.
- Consultas DNS y búsqueda de subdominios.
Uso:
nmap [] [] {}
Hoja de referencia de comandos NMAP 2023
Técnicas básicas de escaneo
| Consulta de mapa nm knn | Comando Nmap |
|---|---|
| Escanear un solo objetivo | nmap [objetivo] |
| Escanear múltiples objetivos | nmap [objetivo1,objetivo2,etc.] |
| Escanear una lista de objetivos | nmap -iL [lista.txt] |
| Escanee una variedad de hosts | nmap [rango de direcciones IP] |
| Escanear una subred completa | nmap [dirección IP/cdir] |
| Escanear hosts aleatorios | nmap -iR [número] |
| Excluir objetivos de un escaneo | nmap [objetivos] –excluir [objetivos] |
| Excluir objetivos usando una lista concatenar cadena java | nmap [objetivos] –excluir archivo [lista.txt] |
| Realizar un escaneo agresivo | nmap -A [objetivo] |
| Escanear un destino IPv6 | nmap -6 [objetivo] |
Opciones de descubrimiento
| Consulta de mapa nm | Comando Nmap |
|---|---|
| Realizar solo un escaneo de ping | nmap -sP [objetivo] |
| No hagas ping | nmap -PN [objetivo] |
| Ping de sincronización TCP | nmap -PS [objetivo] |
| Ping de confirmación de TCP | nmap -PA [objetivo] |
| ping UDP | nmap -PU [objetivo] |
| Ping de inicio SCTP | nmap -PY [objetivo] |
| Ping de eco ICMP | nmap -PE [destino] |
| Ping de marca de tiempo ICMP | nmap -PP [objetivo] |
| Ping de máscara de dirección ICMP | nmap -PM [objetivo] |
| ping de protocolo IP | nmap -PO [objetivo] |
| ping ARP | nmap -PR [objetivo] |
| ruta de seguimiento | nmap –traceroute [destino] |
| Forzar resolución DNS inversa | nmap -R [objetivo] |
| Deshabilitar la resolución DNS inversa | nmap -n [objetivo] |
| Búsqueda de DNS alternativa | nmap –system-dns [objetivo] |
| Especificar manualmente servidores DNS | nmap –dns-servers [servidores] [destino] |
| Crear una lista de anfitriones | nmap -sL [objetivos] |
Técnicas de evasión de firewall
| Consulta de mapa nm | Comando Nmap |
|---|---|
| Paquetes de fragmentos | nmap -f [objetivo] |
| Especificar una MTU específica | nmap –persona [PERSONA] [objetivo] |
| Usa un señuelo | nmap -D RND: [número] [objetivo] |
| Escaneo de zombies inactivo | nmap -sI [zombi] [objetivo] |
| Especificar manualmente un puerto de origen | nmap –puerto-fuente [puerto] [destino] |
| Agregar datos aleatorios | nmap –longitud de datos [tamaño] [objetivo] |
| Aleatorizar el orden de escaneo de objetivos | nmap –randomize-hosts [destino] |
| Dirección MAC falsa | nmap –spoof-mac [MAC|0|proveedor] [objetivo] |
| Enviar sumas de verificación incorrectas | nmap –badsum [objetivo] |
Detección de versión
| Consulta de mapa nm | Comando Nmap |
|---|---|
| Detección del sistema operativo | nmap -O [objetivo] |
| Intenta adivinar una incógnita. | nmap -O –osscan-guess [objetivo] |
| Detección de versión de servicio | nmap -sV [objetivo] |
| Solución de problemas de escaneos de versiones | nmap -sV –version-trace [objetivo] |
| Realizar un escaneo RPC | nmap -sR [objetivo] |
Opciones de salida
| Consulta de mapa nm | Comando Nmap |
|---|---|
| Guardar la salida en un archivo de texto | nmap -oN [scan.txt] [objetivo] |
| Guardar la salida en un archivo xml | nmap -oX [scan.xml] [objetivo] |
| Salida Grepable | nmap -oG [scan.txt] [objetivo] |
| Salida de todos los tipos de archivos compatibles | nmap -oA [ruta/nombre de archivo] [destino] |
| Mostrar estadísticas periódicamente | nmap –estadísticas-cada [vez] [objetivo] |
| 133t de producción | nmap -oS [scan.txt] [objetivo] |
Motor de secuencias de comandos
| Consulta de mapa nm | Comando Nmap |
|---|---|
| Ejecutar scripts individuales | nmap –script [script.nse] [destino] |
| Ejecutar múltiples scripts | nmap –script [expresión] [objetivo] |
| Ejecutar scripts por categoría | nmap –script [gato] [objetivo] |
| Ejecutar múltiples categorías de scripts | nmap –script [cat1,cat2, etc.] |
| Solucionar problemas de secuencias de comandos | nmap –script [script] –script-trace [destino] |
| Actualizar la base de datos del script | nmap –script-actualizadodb |
Hoja de referencia de Nmap: preguntas frecuentes
1. ¿Qué es Nmap y por qué se utiliza?
Nmapa es una herramienta gratuita de escaneo de red que se utiliza para descubrir hosts y servicios en una red analizando las respuestas a varios paquetes y solicitudes.
2. ¿Para qué se utiliza el comando Nmap?
Nmap es una aplicación gratuita de escaneo de redes que analiza las respuestas a varios paquetes y solicitudes para descubrir hosts y servicios en una red.
3. ¿Cómo escaneo una IP con Nmap?
Un escaneo simple de una única dirección IP es tan simple como: nmap
clasificación rápida javaEsto le indicará si el host está en línea y respondiendo a pings, qué puertos están abiertos y qué servicios se están ejecutando en él. La hoja de trucos de arriba contiene comandos más sofisticados.
4 ¿Está bien hacer Nmap con Google?
La respuesta larga es que está determinada por su jurisdicción. La respuesta corta es no y no deberías hacerlo. Incluso si no es ilegal en su país, sin duda violará los términos de servicio de Google.