Geekflare recibe el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliación de los enlaces de compra en este sitio.
En Red y Seguridad Última actualización: 15 de septiembre de 2023
Compartir en:
Escáner de seguridad de aplicaciones web Invicti - la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

Network Mapper (Nmap) es un escáner de red gratuito y de código abierto utilizado para auditorías de seguridad y descubrimiento de redes.  

Es una de las herramientas más fiables y potentes para los profesionales de las redes y la seguridad durante pruebas de penetración y evaluación de la vulnerabilidad.

Y conocer su uso es esencial, dada la flexibilidad, facilidad de uso, precisión y alto rendimiento de Nmap. Nmap es útil para monitorizar el tiempo de actividad de servicios y hosts, el inventario de red y mucho más. El motor de scripting de Nmap (NSE) también es una gran herramienta para ayudarle a escribir scripts rápidos y automatizar muchas actividades de red. 

Con tantas opciones y comandos, es difícil para los profesionales recordarlo todo. Es por eso que hemos elaborado esta lista de las mejores hojas de trucos de Nmap para ti, donde puedes encontrar comandos útiles con sus objetivos y ejemplos para usar cuando sea necesario. 

Así que vamos a comprobarlo. 

EstaciónX: Esta hoja de trucos de Nmap por Nathan House es impresionante con la mezcla correcta de todos los comandos de Nmap con sus descripciones y ejemplos. La información se divide en diferentes categorías, encerradas en una caja con colores sutiles que hacen que sea fácil de leer y digerir.  Encontrará comandos Nmap para la especificación de objetivos y puertos, técnicas de exploración, descubrimiento de hosts, detección de servicios y versiones, detección de SO, temporización y rendimiento, scripts NSE, cortafuegos y suplantación de identidad, salida y otros comandos Nmap útiles. Navegue en línea o descargue esta hoja de trucos de Nmap en formato PDF. 

TutorialsPoint: Este sitio contiene tutoriales de alta calidad sobre diversos temas. Presenta comandos para escaneo básico, opciones de descubrimiento, escaneo avanzado, escaneo de puertos, detección de versiones, técnicas evasivas de cortafuegos, motor de scripting, y resolución de problemas y depuración. También cuenta con una excelente hoja de trucos de Nmap para utilizar los comandos de Nmap rápidamente. También han representado la información de una manera fácil de entender, destacando los comandos Nmap con sus objetivos y ejemplos para diferentes categorías.

cs.lewisu.edu: Esta hoja de trucos Nmap es creado por Yuval Nativ y contiene diferentes comandos Nmap representados en una configuración simple. Puede descargar y guardar este archivo en su ordenador para revisar varios comandos de Nmap para el escaneo básico, opciones de descubrimiento, detección de versiones, técnicas de evasión de cortafuegos, opciones de salida, Ndiff y Nmap Scripting Engine.

infosecsanyam.medium.com: Si estás buscando una completa hoja de trucos de Nmap para guiarte mientras recuerdas algunos comandos, este sitio es para ti. El creador de esta hoja de trucos es Sanyam Chawla, con 1.4K seguidores en Medium. Ha definido Nmap maravillosamente y ha destacado otra información como los protocolos TCP/IP, UDP & TCP, y otras terminologías de red. A continuación, ha presentado los comandos de Nmap con ejemplos de exploración, formatos de salida, Netbios, especificación de destino y puerto, descubrimiento de host, detección de versión de servicio, etc.

GitHub: Entra en GitHub para encontrar esta fantástica hoja de trucos de Nmap por Jason Bauer. Sirve como guía de referencia para escanear redes usando Nmap. Se trata de una detallada hoja de trucos, que incluye información crucial sobre Nmap y cómo utilizarlo. A continuación, ha presentado los comandos de Nmap para técnicas básicas de escaneo, opciones de escaneo de puertos, opciones de descubrimiento, técnicas evasivas de cortafuegos, opciones avanzadas de escaneo, opciones de temporización, opciones de salida, comparación de escaneos, solución de problemas y Nmap Scripting Engine. 

Comparitech: Otro gran lugar para encontrar hojas de trucos Nmap es Compritech, donde han comisariado una lista completa de comandos Nmap útiles. También han incluido Nmap + Nessus por lo que, si utiliza Nessus con Nmap, será muy valioso para usted tener todos los comandos de Nmap en su dispositivo como PDF/JPEG o marcador en su navegador. Esta hoja de trucos contiene múltiples opciones de uso de Nmap, sintaxis de escaneo, tipos de escaneo, descubrimiento de hosts, especificaciones de post, detección de versiones, formatos de salida, pruebas de cortafuegos y otros comandos varios. 

Hakin9.org: El recurso minimalista pero práctico para una hoja de trucos Nmap es por Hakin9. Es útil tanto para principiantes como para profesionales experimentados en redes para usar los comandos de Nmap cuando los necesiten. Han recopilado los comandos con sus respectivas sintaxis, descripciones y ejemplos. Contiene sintaxis de comandos de escaneo, opciones de especificación de puertos, descubrimiento de hosts, tipos de escaneo de puertos, selección de puertos, scripts de Nmap, comprobación de cortafuegos, formatos de salida, opciones de escaneo y opciones de temporización. 

Networkstraining.com: Si está buscando un recurso que contenga hojas de trucos de Nmap con algunos tutoriales de Nmap, pruebe este recurso. Contiene ejemplos y casos prácticos que le ayudarán a comprender mejor los conceptos. También puede descargar la hoja de trucos si no desea la parte del tutorial o guardarla en su navegador para consultarla como una guía completa. La hoja de trucos contiene comandos Nmap para escanear direcciones IP, tipos de escaneo, comandos de puerto, identificación de versión y SO, tiempos de escaneo, descubrimiento de hosts activos, tipos de salida, scripts NSE y otros comandos útiles. 

AllAboutTesting.org: Este fácil de seguir Nmap hoja de trucos es otro que puede consultar, no importa si usted es un principiante o experto administrador de red. Tiene un diseño simple y la representación de los comandos Nmap en diferentes categorías con objetivos y sintaxis o ejemplos. Cubre los comandos básicos de Nmap para escanear un objetivo, puertos objetivo, opciones de tipo de escaneo, opciones de sondeo, opciones de tiempo agregado y formatos de salida. Además, tiene scripts avanzados como Nmap Scripting Engine y opciones varias. 

Steflan-seguridad.com: Esta sencilla hoja de trucos de Nmap puede ser su guía para recordar comandos útiles de Nmap siempre que los necesite. Comienza con una rápida introducción a Nmap y continúa con su sintaxis y comandos. Encontrará órdenes de Nmap para especificar puertos y hosts, enumerar versiones y servicios, identificar el sistema operativo y la versión, especificar el tipo de exploración, realizar el descubrimiento de hosts, configurar el rendimiento y las evasiones de cortafuegos, manipular la salida, utilizar Nmap Scripting Engine y otras órdenes útiles. 

Conclusión

Los comandos Nmap descritos anteriormente pueden ayudarle a conocer objetivos potenciales, solucionar problemas y proteja su red de los ataques y los posibles riesgos. Descárguelos en su dispositivo o márquelos en su navegador para consultarlos cuando los necesite.

Mira esto Curso en línea NMAP de hacking ético.

  • Durga Prasad Acharya
    Autor
Gracias a nuestros patrocinadores
Más lecturas sobre trabajo en red
Potencia tu negocio
Algunas de las herramientas y servicios que le ayudarán a hacer crecer su negocio.
  • Invicti utiliza el Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en tan solo unas horas.
    Pruebe Invicti
  • Web scraping, proxy residencial, gestor de proxy, desbloqueador web, rastreador de motores de búsqueda, y todo lo que necesita para recopilar datos web.
    Pruebe Brightdata
  • Monday.com es un sistema operativo de trabajo todo en uno que te ayuda a gestionar proyectos, tareas, trabajo, ventas, CRM, operaciones, flujos de trabajo y mucho más.
    Prueba el lunes
  • Intruder es un escáner de vulnerabilidades en línea que encuentra puntos débiles de ciberseguridad en su infraestructura, para evitar costosas violaciones de datos.
    Prueba Intruder