NMAP (Network Mapper), es uno de los famosos herramientas de código abierto para realizar escaneos de red, auditorías de seguridad y encontrar vulnerabilidades en infraestructura de red.
Uno de los usos más conocidos de NMAP es encontrar los puertos abiertos en la red. NMAP se puede instalar en Windows, Linux, macOS y mucho más.
En esta guía rápida, explicaré cómo instale NMAP en el sistema operativo Windows y algunos ejemplos de uso.
Installing NMAP
- Ve a Enlace de descarga de Nmap y descarga la última versión estable

o usa el enlace directo aquí para descargar
- Vaya a la ubicación donde se descarga el archivo
- Haga clic derecho en el archivo EXE y haga clic en "Ejecutar como administrador".

- Comenzará el proceso de instalación, acepta el acuerdo de licencia

- Puede elegir qué componentes instalar, pero sería bueno instalarlos todos

- De forma predeterminada, se instalará en
C:Program Files (x86)Nmap
pero siéntete libre de cambiar si es necesario

- Comenzará a instalar NMAP y una vez hecho; obtendrás confirmación

- Esto concluye que NMAP se instaló correctamente.

Continúe y juegue con la herramienta para tener una idea de cómo funciona. Aquí hay unos ejemplos.
Detecting the version
Uno de los amplios usos de NMAP es tomar huellas digitales del sistema operativo y las tecnologías en ejecución.
nmap -sV $target

-sV
el argumento del comando detectará las versiones y el estado de los servicios en ejecución
Checking certificate information
OpenSSL se usa principalmente para realizar operaciones de certificados como generación, verificación, modificación, etc. Sin embargo, también puede hacer ciertas cosas con NMAP.
nmap -p $port --script ssl-cert.nse $target

En caso de que te lo estés preguntando ssl-cert.nse
el script se instala junto con NMAP. Está disponible en la ubicación predeterminada C:Program Files x86)Nmapscripts
Checking cipher information
ssl-enum-cihpers.nse
El script se puede utilizar para validar la información de cifrado SSL.
nmap -p $port --script ssl-enum-ciphers.nse $target

Cada conjunto de cifrado se muestra con una letra de grado (de la A a la F) que indica la fuerza de la conexión. El grado se basa en la fuerza criptográfica del intercambio de claves y del cifrado de flujo.
La elección del algoritmo de integridad del mensaje (hash) no es un factor. La línea de salida que comienza con la menor fuerza muestra la fuerza del cifrado más débil ofrecido.
Detectar DH (Diffie-Hellman), puede usar la siguiente sintaxis.
nmap -p $port --script ssl-dh-params.nse $target

Espero que estas instrucciones rápidas le ayuden a instalar y familiarizarse con NMAP en el sistema operativo Windows.
Si está buscando dominar cómo usar NMAP, consulte este curso en línea de Jimmy Larsson.