Saltar a contenido

05.-Opciones Avanzadas de Nmap

Además de las opciones descritas previamente, nmap ofrece numerosos operadores especiales que permiten personalizar los escaneos. A continuación, se describen las opciones avanzadas más utilizadas:

Especificar los Objetivos del Escaneo

Nmap permite seleccionar los objetivos del escaneo utilizando diferentes formatos para identificar redes o sistemas específicos:

  • Notación CIDR:
    Especifica un rango de direcciones IP utilizando notación CIDR. bash nmap 192.168.1.0/24, 172.16.0.0/16

  • Expresiones Regulares:
    Utiliza comodines para definir direcciones IP. bash nmap 192.168.1.*, 172.16.*.*

  • Rango Consecutivo:
    Especifica un rango continuo de direcciones IP. bash nmap 192.168.1.1-254, 172.16.1-10.1-254

Especificar los Puertos a Escanear

Es posible identificar los puertos que se desean escanear en los sistemas remotos:

  • Rango Consecutivo de Puertos:
    bash nmap 192.168.1.1 -p 1-1024

  • Puertos Específicos:
    Se pueden incluir puertos específicos, consecutivos o no. bash nmap 192.168.1.1 -p 80,443,135-139

  • Puertos Más Utilizados:
    Escanea los 100 puertos más utilizados según la base de datos de nmap. bash nmap 192.168.1.1 --top-ports 100


Especificar el Formato de Exportación de Resultados

Nmap permite exportar los resultados en diferentes formatos:

  • Formato Estándar:
    bash nmap 192.168.1.1 -oN resultado

  • Formato Grep:
    bash nmap 192.168.1.1 -oG resultado

  • Formato XML:
    bash nmap 192.168.1.1 -oX resultado

  • Exportar Todos los Formatos:
    bash nmap 192.168.1.1 -oA resultado

Especificar la Velocidad del Escaneo de Puertos

Debido a la existencia de dispositivos de protección de red, como los IPS (Infrastructure Protection Systems), que detectan y bloquean intentos de escaneo, nmap permite ajustar la velocidad del escaneo con el parámetro -T.

  • Niveles de Velocidad:
    Los niveles varían de 0 a 5, donde 0 es el más lento y 5 el más rápido. bash nmap 192.168.1.0/16 -T5

Uso de Scripts

Nmap incorpora scripts para realizar pruebas adicionales en los servicios detectados. Los scripts se invocan con el operador --script:

  • Ejecutar un Script Específico:
    bash nmap 192.168.15.205 --script "smb-enum-users.nse"

  • Ejecutar Múltiples Scripts con Expresiones Regulares:
    bash nmap 192.168.15.205 --script "smb-*"

  • Categorías de Scripts:
    Los scripts están organizados en categorías como auth, broadcast, brute, discovery, dos, exploit, fuzzer, intrusive, safe, version, y vuln. Se puede especificar una o varias categorías en el escaneo: bash nmap 192.168.15.205 --script discovery

  • Expresiones Regulares con Categorías:
    También es posible incluir scripts de ciertas categorías y excluir otros: bash nmap 192.168.15.205 --script (discovery) and not (intrusive or dos or fuzzer)