{"id":12546,"date":"2019-10-14T10:49:30","date_gmt":"2019-10-14T08:49:30","guid":{"rendered":"https:\/\/www.viafirma.com\/blog-xnoccio\/?p=12546"},"modified":"2025-11-10T14:06:13","modified_gmt":"2025-11-10T13:06:13","slug":"identificacion-de-servicios-con-nmap","status":"publish","type":"post","link":"https:\/\/www.viafirma.com\/es\/identificacion-de-servicios-con-nmap\/","title":{"rendered":"Hacking \u00e9tico: identificaci\u00f3n de servicios con nmap"},"content":{"rendered":"\r\n<p class=\"has-text-align-center\"><em>En el <\/em><a href=\"https:\/\/www.viafirma.com\/es\/identificacion-de-servicios-con-nmap\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"anterior post de hacking \u00e9tico (abre en una nueva pesta\u00f1a)\"><em>anterior post de hacking \u00e9tico<\/em><\/a><em>, explicamos de forma somera diversas opciones para conseguir una enumeraci\u00f3n de direcciones IP y subdominios a la hora de realizar un proceso de ethical hacking. Si os gust\u00f3 aquello de \u201cesto es muy seguro porque qui\u00e9n va a saber que existe este subdominio\u201d (que aunque no os lo pod\u00e1is creer, es m\u00e1s habitual de lo que parece), no os perd\u00e1is c\u00f3mo acaba de mal el \u201cqui\u00e9n va a saber que pongo este servicio en este puerto con un n\u00famero tan raro\u201d\u2026 Vamos a hablar de identificaci\u00f3n de servicios con nmap<\/em>.<\/p>\r\n\r\n\r\n\r\n<p><!--more--><\/p>\r\n\r\n\r\n\r\n<p>En definitiva, en este post vamos a tratar de ver c\u00f3mo es posible realizar un inventario de puertos abiertos en una IP o rango de IP, e incluso identificar la tecnolog\u00eda que hay debajo de un puerto abierto, cuando ello es posible.<\/p>\r\n\r\n\r\n\r\n<p>B\u00e1sicamente, este post se va a centrar en el uso de una herramienta fant\u00e1stica e imprescindible, <strong><em>nmap<\/em><\/strong>. Aunque es una herramienta t\u00edpicamente usada en Linux (y por supuesto incluida dentro de la suite de referencia que utilizo en estos posts, Kali), se pueden encontrar ya <a href=\"https:\/\/nmap.org\/download\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"compilaciones para otros sistemas operativos (abre en una nueva pesta\u00f1a)\">compilaciones para otros sistemas operativos<\/a>.<\/p>\r\n\r\n\r\n\r\n<p>Antes de entrar en faena, queremos avisar de que <em>nmap<\/em> es una herramienta compleja y completa, con una enorme cantidad de opciones, par\u00e1metros, etc.; este post no pretende ser un manual de uso de la herramienta, sino nuevamente una introducci\u00f3n a la misma para entender la identificaci\u00f3n de servicios como fase del <em>ethical hacking<\/em> previa a la detecci\u00f3n de vulnerabilidades. Para conocer m\u00e1s sobre la herramienta, recomendamos la lectura de su <a href=\"https:\/\/nmap.org\/man\/es\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"manual en castellano (abre en una nueva pesta\u00f1a)\">manual en castellano<\/a>.<\/p>\r\n\r\n\r\n\r\n<p>La herramienta <em>Open Source nmap<\/em> nos permite realizar escaneos de redes y puertos, pudiendo escanear un \u00fanico destino, un rango, una lista de IP\u2026 se basa en peticiones TCP, UDP, ICMP, SCTP, etc. e incorpora diversas t\u00e9cnicas de escaneo.<\/p>\r\n\r\n\r\n\r\n<p>Recomendamos en general refrescar algo de conocimiento sobre protocolos de transporte, por ejemplo recordando c\u00f3mo funciona el establecimiento de una conexi\u00f3n TCP con la negociaci\u00f3n en tres pasos: primero, llamada de tipo SYN desde el cliente a un puerto, respuesta RST si el puerto est\u00e1 cerrado o SYN-ACK si est\u00e1 abierto, y el ACK desde el cliente al servidor para completar el proceso. nmap se basar\u00e1 en este tipo de mensajes para determinar si un puerto est\u00e1 escuchando o no en el destino.<\/p>\r\n\r\n\r\n\r\n<p>En ocasiones esto no se puede utilizar, o es detectado por el servidor remoto, y existen otras alternativas para el escaneo.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Sintaxis general y primer escaneo<\/h2>\r\n\r\n\r\n\r\n<p>Sintaxis general:<\/p>\r\n\r\n\r\n\r\n<pre><code>\r\nnmap [  ...] [  ] {  }\r\n<\/code><\/pre>\r\n\r\n\r\n\r\n<p>A continuaci\u00f3n, procedemos a realizar el primer escaneo:<\/p>\r\n\r\n\r\n\r\n<p>Ejecutamos el comando:<\/p>\r\n\r\n\r\n\r\n<pre><code>\r\nnmap 45.33.49.119\r\n<\/code><\/pre>\r\n\r\n\r\n\r\n<p>No estamos poniendo ning\u00fan tipo de sondeo, por lo que usa el sondeo por defecto, TCP SYN. nmap env\u00eda un SYN y asume que el puerto est\u00e1 abierto si recibe un SYN ACK. Tampoco hay ning\u00fan par\u00e1metro adicional de opciones, y como destino hay una \u00fanica IP. Este comando nos dar\u00e1 un resultado similar al siguiente:<\/p>\r\n\r\n\r\n\r\n<pre><code>\r\nStarting Nmap 7.70 ( https:\/\/nmap.org ) at 2019-10-01 18:12 CEST\r\nNmap scan report for ack.nmap.org (45.33.49.119)\r\nHost is up (0.19s latency).\r\nNot shown: 993 filtered ports\r\nPORT      STATE  SERVICE\r\n22\/tcp    open   ssh\r\n25\/tcp    open   smtp\r\n70\/tcp    closed gopher\r\n80\/tcp    open   http\r\n113\/tcp   closed ident\r\n443\/tcp   open   https\r\n31337\/tcp closed Elite\r\n\r\nNmap done: 1 IP address (1 host up) scanned in 10.86 seconds\r\n<\/code><\/pre>\r\n\r\n\r\n\r\n<p>Devolvi\u00e9ndonos en pocos segundos un <a href=\"https:\/\/www.speedguide.net\/port.php?port=31337\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"listado de puertos abiertos en dicha IP (abre en una nueva pesta\u00f1a)\">listado de puertos abiertos en dicha IP<\/a>, incluyendo un SSH, un servidor de correo SMTP, un servidor web, y un posible back orifice.<\/p>\r\n\r\n\r\n\r\n<p>En muchas ocasiones simplemente esto ya es un primer punto de an\u00e1lisis aunque, por ejemplo, el software que haya detr\u00e1s de un servidor FTP, SSH, etc., est\u00e9 totalmente actualizado y no haya vulnerabilidades conocidas. Ya de primeras se podr\u00eda, por ejemplo, lanzar un ataque de fuerza bruta con diccionario sobre el SSH o FTP intentando acceder (hay una enorme cantidad de servidores de este tipo con credenciales por defecto o inseguras).<\/p>\r\n\r\n\r\n\r\n<p>Existen herramientas autom\u00e1ticas (bots) que b\u00e1sicamente est\u00e1n continuamente escaneando amplios rangos de IP buscando puertos abiertos reconocibles, por ejemplo de base de datos (MongoDB, MySQL, PostgreSQL, etc.), y cuando detectan un puerto as\u00ed abierto, autom\u00e1ticamente intentan un login con credenciales por defecto. Por ejemplo, en el caso de instalaciones t\u00edpicas LAMP \/ WAMP, un acceso root \/ al puerto mySQL. Y b\u00e1sicamente as\u00ed se han hackeado una enorme cantidad de bases de datos sin intervenci\u00f3n humana previa. Esto es viable incluso aunque lo tengamos abierto en otro puerto, dado que es posible identificar en muchos casos que eso que hay en el puerto 5555 \u201cpara despistar\u201d, por decir algo, es un mySQL a trav\u00e9s del fingerprint del servicio, como veremos m\u00e1s adelante.<\/p>\r\n\r\n\r\n\r\n<p>En resumen, es muy peligroso dejar credenciales por defecto en servidores web, routers, FTPs, SSHs, bases de datos\u2026 porque no hace falta que nadie os tenga man\u00eda, un bot lo har\u00e1.<\/p>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image aligncenter\"><img decoding=\"async\" class=\"wp-image-12590\" src=\"https:\/\/www.viafirma.com\/wp-content\/uploads\/2019\/10\/Escanear-ips-con-nmap-1024x678.jpg\" alt=\"Escanear ips con nmap\" \/><\/figure>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Un primer par\u00e1metro<\/h2>\r\n\r\n\r\n\r\n<p>Si queremos tener un poco de informaci\u00f3n sobre c\u00f3mo ha obtenido nmap esta informaci\u00f3n, podemos aumentar las trazas con el par\u00e1metro -v (verbose) o -vv, donde podemos ver que nmap ha estado lanzando comandos SYN y en algunos casos recibiendo RESET (puerto cerrado), en otros SYN-ACK (puerto abierto) y en otros ning\u00fan tipo de respuesta (\u201cfiltered\u201d), lo cual nos puede hacer entender que un firewall est\u00e1 parando nuestra petici\u00f3n:<\/p>\r\n\r\n\r\n\r\n<pre><code>\r\nPORT            STATE           SERVICE         REASON\r\n22\/tcp          open            ssh             syn-ack ttl 53\r\n25\/tcp          open            smtp            syn-ack ttl 53\r\n70\/tcp          closed          gopher          reset ttl 52\r\n80\/tcp          open            http            syn-ack ttl 53\r\n113\/tcp         closed          ident           reset ttl 52\r\n443\/tcp         open            https           syn-ack ttl 53\r\n31337\/tcp       closed          Elite           reset ttl 53\r\n<\/code><\/pre>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Aumentando el rango de IP a escanear<\/h2>\r\n\r\n\r\n\r\n<p><em>nmap<\/em> nos permite determinar rangos de IP a escanear de diversos modos (se recomienda analizar el manual o utilizar <em>&#8211;help<\/em> para una informaci\u00f3n m\u00e1s completa). Por ejemplo:<\/p>\r\n\r\n\r\n\r\n<pre><code>\r\nnmap 192.168.10.0\/24 (subred completa)\r\nnmap 192.168.10.1-20 (20 IPs)\r\nnmap 192.168.10.*\r\nnmap 192.168.10.1 192.168.10.2 192.168.10.3\r\n<\/code><\/pre>\r\n\r\n\r\n\r\n<p>O por ejemplo, imaginemos que hemos ido acumulando Ip desde nuestra enumeraci\u00f3n inicial, y tenemos un fichero con las distintas IP separadas por tabuladores o saltos de l\u00ednea (una IP o rango por l\u00ednea). Podemos cargar el fichero con el par\u00e1metro <em>-iL<\/em> (input list) y realizar as\u00ed el escaneo de todo el inventario de IP. Tambi\u00e9n permite, por ejemplo, excluir algunas IP concretas con <em>&#8211;exclude<\/em> o <em>&#8211;excludefile<\/em>.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Definiendo los puertos a escanear<\/h2>\r\n\r\n\r\n\r\n<p>Podemos definir manualmente los puertos que queremos escanear. Por ejemplo, si buscamos servidores web en puertos 80, 443 y 8080 en una subred podr\u00edamos hacerlo con el par\u00e1metro <em>-p<\/em>:<\/p>\r\n\r\n\r\n\r\n<pre><code>\r\nnmap -p 80,443,8080 192.168.10.0\/24\r\n<\/code><\/pre>\r\n\r\n\r\n\r\n<p>Tambi\u00e9n podemos pedirle a nmap que escanee los \u201cN\u201d (n\u00famero entero) puertos m\u00e1s comunes; por ejemplo, para escanear los 25 puertos m\u00e1s comunes en un rango de IP:<\/p>\r\n\r\n\r\n\r\n<pre><code>\r\nnmap --top-ports 25 192.168.10.0\/24\r\n<\/code><\/pre>\r\n\r\n\r\n\r\n<p>Recibiendo una respuesta como esta:<\/p>\r\n\r\n\r\n\r\n<pre><code>\r\nPORT     STATE     SERVICE\r\n21\/tcp    closed   ftp\r\n22\/tcp    open     ssh\r\n23\/tcp    closed   telnet\r\n25\/tcp    closed   smtp\r\n53\/tcp    open     domain\r\n80\/tcp    open     http\r\n110\/tcp   closed   pop3\r\n111\/tcp   open     rpcbind\r\n135\/tcp   closed   msrpc\r\n139\/tcp   open     netbios-ssn\r\n143\/tcp   closed   imap\r\n199\/tcp   closed   smux\r\n443\/tcp   closed   https\r\n445\/tcp   open     microsoft-ds\r\n587\/tcp   closed   submission\r\n993\/tcp   closed   imaps\r\n995\/tcp   closed   pop3s\r\n1025\/tcp  closed   NFS-or-IIS\r\n1720\/tcp  closed   h323q931\r\n1723\/tcp  closed   pptp\r\n3306\/tcp  closed   mysql\r\n3389\/tcp  closed   ms-wbt-server\r\n5900\/tcp  open     vnc\r\n8080\/tcp  closed   http-proxy\r\n8888\/tcp  closed   sun-answerbook\r\n<\/code><\/pre>\r\n\r\n\r\n\r\n<p>Podemos pedir que se escaneen todos los puertos TCP, UDP y SCTP (m\u00e1s lento) con el identificador <em>-p-<\/em> :<\/p>\r\n\r\n\r\n\r\n<pre><code>\r\nnmap -p- 192.168.10.0\/24\r\n<\/code><\/pre>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Identificando sistemas operativos y servicios<\/h2>\r\n\r\n\r\n\r\n<p>Como vemos, nmap nos permite detectar puertos que est\u00e1n escuchando en una IP o un rango. Posteriormente, veremos adem\u00e1s c\u00f3mo se pueden definir otras t\u00e9cnicas de sondeo. Adem\u00e1s, nmap nos permite intentar identificar qu\u00e9 tecnolog\u00eda (producto, versi\u00f3n, etc.) hay detr\u00e1s de un puerto abierto, o incluso el sistema operativo instalado en un servidor, con los par\u00e1metros <em>-O<\/em> y <em>-sV<\/em>. Esta detecci\u00f3n se basa en la \u201cfirma\u201d (fingerprint) de las respuestas que da el servicio a determinadas llamadas.<\/p>\r\n\r\n\r\n\r\n<pre><code>\r\nnmap -O -sV 192.168.10.5\r\n<\/code><\/pre>\r\n\r\n\r\n\r\n<pre><code>\r\nPORT         STATE         SERVICE       VERSION\r\n22\/tcp       open          ssh           OpenSSH 6.7p1 Raspbian 5+deb8u3 (protocol 2.0)\r\n53\/tcp       open          domain        ISC BIND 9.9.5 (Raspbian Linux 8.0 (Jessie based))\r\n80\/tcp       open          http          Apache httpd 2.4.10 ((Raspbian))\r\n111\/tcp      open          rpcbind       2-4 (RPC #100000)\r\n139\/tcp      open          netbios-ssn   Samba smbd 3.X - 4.X (workgroup: WORKGROUP)\r\n445\/tcp      open          netbios-ssn   Samba smbd 3.X - 4.X (workgroup: WORKGROUP)\r\n4567\/tcp     open          http          Jetty 9.4.8.v20171121\r\n5900\/tcp     open          vnc           RealVNC Enterprise 5.3 or later (protocol 5.0)\r\nMAC Address: B8:27:EB:CD:FE:89 (Raspberry Pi Foundation)\r\nDevice type: general purpose\r\nRunning: Linux 3.X|4.X\r\nOS CPE: cpe:\/o:linux:linux_kernel:3 cpe:\/o:linux:linux_kernel:4\r\nOS details: Linux 3.2 - 4.9\r\nNetwork Distance: 1 hop\r\nService Info: Host: RASPBERRYPI; OS: Linux; CPE: cpe:\/o:linux:linux_kernel\r\n<\/code><\/pre>\r\n\r\n\r\n\r\n<p>En este caso, no solamente sabemos que esta m\u00e1quina tiene determinados puertos abiertos. Tambi\u00e9n nos dice que es una Raspberry corriendo Raspbian (con lo que, por ejemplo, podr\u00edamos hacer una prueba de fuerza bruta con un usuario \u201cpi\u201d, que es el usuario por defecto), y las versiones de los distintos puertos que est\u00e1n escuchando, de forma que esta informaci\u00f3n puede ser utilizada para explotar vulnerabilidades sobre versiones no parcheadas, etc.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Utilizando m\u00e1s t\u00e9cnicas de sondeo<\/h2>\r\n\r\n\r\n\r\n<p>Por defecto nmap utiliza SYN como t\u00e9cnica de sondeo. Es una t\u00e9cnica r\u00e1pida y poco intrusiva \/ detectable, pero en ocasiones , pero soporta en total 12 t\u00e9cnicas distintas que podemos definir como par\u00e1metros, tal como podemos ver en el <a href=\"https:\/\/nmap.org\/man\/es\/man-port-scanning-techniques.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"manual de uso de la herramienta (abre en una nueva pesta\u00f1a)\">manual de uso de la herramienta<\/a>.<\/p>\r\n\r\n\r\n\r\n<p>Por ejemplo, si queremos hacer un escaneo basado en llamadas UDP, podemos hacer una llamada del tipo:<\/p>\r\n\r\n\r\n\r\n<pre><code>\r\nnmap  -sU 192.168.10.5\r\n<\/code><\/pre>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Buscando vulnerabilidades con <em>nmap<\/em><\/h2>\r\n\r\n\r\n\r\n<p>Si bien existen herramientas m\u00e1s \u201cc\u00f3modas\u201d y espec\u00edficas para la b\u00fasqueda de vulnerabilidades, como por ejemplo Nessus, o suites como Metasploit que consolida diversas herramientas, nmap tambi\u00e9n nos permite realizar an\u00e1lisis de vulnerabilidades.<\/p>\r\n\r\n\r\n\r\n<p>Para ello, utiliza una serie de scripts <em>Lua<\/em> que est\u00e1n ubicados en una ruta de nuestra m\u00e1quina (en el caso de Kali, en <em>\/usr\/share\/nmap\/scripts\/ <\/em>) y que se pueden invocar con <em>&#8211;script<\/em> o su equivalente <em>-sC<\/em>.<\/p>\r\n\r\n\r\n\r\n<p>Los scripts pueden pertenecer a una o varias categor\u00edas, de forma que podemos pedir a <em>nmap<\/em> que eval\u00fae, por ejemplo, todos los scripts de una categor\u00eda contra un host. Hay algunas categor\u00edas especialmente interesantes como \u201c<em>vuln<\/em>\u201d (scripts dedicados a detectar vulnerabilidades en el destino), \u201c<em>exploit<\/em>\u201d, etc.<\/p>\r\n\r\n\r\n\r\n<p>Por ejemplo, si queremos escanear los scripts de categor\u00eda vulnerabilidad contra un host:<\/p>\r\n\r\n\r\n\r\n<pre><code>\r\nnmap --script vuln scanme.nmap.org\r\n<\/code><\/pre>\r\n\r\n\r\n\r\n<pre><code>\r\nPORT       STATE      SERVICE\r\n22\/tcp     open       ssh\r\n80\/tcp     open       http\r\n| http-csrf: \r\n| Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=scanme.nmap.org\r\n|   Found the following possible CSRF vulnerabilities: \r\n|     \r\n|     Path: http:\/\/scanme.nmap.org:80\/\r\n|     Form id: cse-search-box-sidebar\r\n|_    Form action: https:\/\/nmap.org\/search.html\r\n|http-dombased-xss: Couldn't find any DOM based XSS. | http-enum:  |   \/images\/: Potentially interesting directory w\/ listing on 'apache\/2.4.7 (ubuntu)' |  \/shared\/: Potentially interesting directory w\/ listing on 'apache\/2.4.7 (ubuntu)'\r\n| http-slowloris-check: \r\n|   VULNERABLE:\r\n|   Slowloris DOS attack\r\n|     State: LIKELY VULNERABLE\r\n|     IDs:  CVE:CVE-2007-6750\r\n|       Slowloris tries to keep many connections to the target web server open and hold them open as long as possible.  It accomplishes this by opening connections to the target web server and sending a partial request. By doing so, it starves the http server's resources causing Denial Of Service.\r\n|     Disclosure date: 2009-09-17\r\n|     References:\r\n|       https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2007-6750\r\n|_      http:\/\/ha.ckers.org\/slowloris\/\r\n|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.\r\n9929\/tcp  open  nping-echo\r\n31337\/tcp open  Elite\r\n<\/code><\/pre>\r\n\r\n\r\n\r\n<p>Como vemos, el script ha detectado una potencial vulnerabilidad basada en el ataque de denegaci\u00f3n de servicio de <em>Slowloris<\/em>. Si analizamos los scripts que hay en la ruta mencionada anteriormente, vemos que precisamente hay uno que explota esta vulnerabilidad, llamado <em>http-slowloris<\/em>. Si queremos m\u00e1s informaci\u00f3n sobre el script podemos lanzar el siguiente comando:<\/p>\r\n\r\n\r\n\r\n<pre><code>nmap --script-help http-slowloris<\/code><\/pre>\r\n\r\n\r\n\r\n<p>Explic\u00e1ndonos c\u00f3mo funciona el script, c\u00f3mo lanzarlo (es posible hacerlo tambi\u00e9n con el propio nmap con <em>&#8211;script<\/em> y <em>&#8211;script-args<\/em>), etc. Podemos tambi\u00e9n obtener por ejemplo una descripci\u00f3n de todos los scripts que buscan vulnerabilidades:<\/p>\r\n\r\n\r\n\r\n<pre><code>nmap --script-help vuln<\/code><\/pre>\r\n\r\n\r\n\r\n<p>Tambi\u00e9n podemos por ejemplo lanzar todos los scripts de un tipo determinado. Por ejemplo, si queremos escanear vulnerabilidades sobre protocolo SMB en un host determinado:<\/p>\r\n\r\n\r\n\r\n<pre><code>nmap --script smb-* 192.168.10.5<\/code><\/pre>\r\n\r\n\r\n\r\n<p>Tambi\u00e9n podemos, por ejemplo, evaluar una vulnerabilidad sobre toda nuestra red, escogiendo un script concreto contra un rango. El par\u00e1metro &#8211;script<\/p>\r\n\r\n\r\n\r\n<pre><code>nmap --script-help vuln<\/code><\/pre>\r\n\r\n\r\n\r\n<pre><code>nmap --script<\/code><\/pre>\r\n\r\n\r\n\r\n<p>En definitiva, <em>nmap<\/em> incluye incluso opciones interesantes para evaluar vulnerabilidades e incluso lanzar <em>exploits<\/em>, si bien existen otras herramientas utilizadas com\u00fanmente para este prop\u00f3sito.<\/p>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image aligncenter\"><img decoding=\"async\" class=\"wp-image-12595\" src=\"https:\/\/www.viafirma.com\/wp-content\/uploads\/2019\/10\/Buscando-vulnerabilidades-con-nmap-1024x683.jpg\" alt=\"Buscando vulnerabilidades con nmap\" \/><\/figure>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Otras opciones interesantes<\/h2>\r\n\r\n\r\n\r\n<p>Como hemos comentado, <em>nmap<\/em> tiene much\u00edsimas opciones y es imposible tratar de cubrir ni siquiera un peque\u00f1o porcentaje en un post. De hecho, existe un libro oficial de <em>nmap<\/em> de casi 500 p\u00e1ginas\u2026 pero en todo caso intentamos comentar aqu\u00ed algunas que parecen interesantes.<\/p>\r\n\r\n\r\n\r\n<ul class=\"wp-block-list\">\r\n<li>La herramienta permite generar el resultado del escaneo en un fichero output procesable, por ejemplo, en formato XML, con <em>-oX<\/em> o <em>-oN<\/em> .<\/li>\r\n\r\n\r\n\r\n<li>Cuando escaneamos amplios rangos de IP, podemos desactivar el intento de resoluci\u00f3n inversa de DNS con el par\u00e1metro <em>-n<\/em>.<\/li>\r\n\r\n\r\n\r\n<li>Durante la ejecuci\u00f3n de un comando podemos aumentar el nivel de informaci\u00f3n mostrada en consola (<em>verbosity<\/em>) pulsando la tecla \u201cV\u201d.<\/li>\r\n\r\n\r\n\r\n<li>Si tenemos un firewall que nos corta, podemos probar con <em>-Pn<\/em><\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<p>En definitiva, hemos intentado desarrollar una \u201cbreve\u201d introducci\u00f3n a <em>nmap<\/em> como herramienta de identificaci\u00f3n de puertos abiertos y servicios en un host o rango de IP. En posteriores posts veremos otras formas de detectar vulnerabilidades.<\/p>\r\n<p><span style=\"font-weight: 400;\"><div class=\"vf_related_posts_wrapper\"><h2 class=\"vf_related_posts_title\">Informaci\u00f3n relacionada<\/h2><div class=\"vf_related_posts\"><article class=\"vc_gitem-post-data-source-post\"><a href=\"https:\/\/www.viafirma.com\/es\/ubuntu-docker-no-funciona\/\" class=\"vc_gitem-post-link\"><div class=\"vc_gitem-post-image\"><img loading=\"lazy\" decoding=\"async\" width=\"560\" height=\"315\" src=\"https:\/\/www.viafirma.com\/wp-content\/uploads\/2016\/04\/Error-response-from-daemon-rpc-error-code-2-desc-oci-runtime-error-exit-status-1-.webp\" class=\" wp-post-image\" alt=\"Ubuntu: Docker no funciona (Error response from daemon: rpc error: code = 2 desc = &quot;oci runtime error: exit status 1&quot;)\" srcset=\"https:\/\/www.viafirma.com\/wp-content\/uploads\/2016\/04\/Error-response-from-daemon-rpc-error-code-2-desc-oci-runtime-error-exit-status-1-.webp 560w, https:\/\/www.viafirma.com\/wp-content\/uploads\/2016\/04\/Error-response-from-daemon-rpc-error-code-2-desc-oci-runtime-error-exit-status-1--300x169.webp 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/div><\/a><div class=\"vc_gitem-post-data\"><h3 class=\"vc_gitem-post-data-source-post_title\"><a href=\"https:\/\/www.viafirma.com\/es\/ubuntu-docker-no-funciona\/\">Ubuntu: Docker no funciona (Error response from daemon: rpc error: code = 2 desc = \u00aboci runtime error: exit status 1\u00bb)<\/a><\/h3><p class=\"vc_gitem-post-data-source-post_excerpt\">Soluci\u00f3n al error Ubuntu: Docker no responde<\/p><\/div><\/article><article class=\"vc_gitem-post-data-source-post\"><a href=\"https:\/\/www.viafirma.com\/es\/proteger-tu-identidad-digital\/\" class=\"vc_gitem-post-link\"><div class=\"vc_gitem-post-image\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"576\" src=\"https:\/\/www.viafirma.com\/wp-content\/uploads\/2019\/10\/5-formas-de-proteger-tu-identidad-digital-768x576.webp\" class=\" wp-post-image\" alt=\"5 formas de proteger tu identidad digital\" srcset=\"https:\/\/www.viafirma.com\/wp-content\/uploads\/2019\/10\/5-formas-de-proteger-tu-identidad-digital-768x576.webp 768w, https:\/\/www.viafirma.com\/wp-content\/uploads\/2019\/10\/5-formas-de-proteger-tu-identidad-digital-300x225.webp 300w, https:\/\/www.viafirma.com\/wp-content\/uploads\/2019\/10\/5-formas-de-proteger-tu-identidad-digital.webp 1024w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/div><\/a><div class=\"vc_gitem-post-data\"><h3 class=\"vc_gitem-post-data-source-post_title\"><a href=\"https:\/\/www.viafirma.com\/es\/proteger-tu-identidad-digital\/\">5 formas de proteger tu identidad digital<\/a><\/h3><p class=\"vc_gitem-post-data-source-post_excerpt\">Compartimos 5 formas de proteger tu identidad digital con h\u00e1bitos de comportamiento seguro en la red<\/p><\/div><\/article><\/div><\/div><\/span><\/p>\r\n","protected":false},"excerpt":{"rendered":"Vamos a tratar de ver c\u00f3mo es posible realizar una identificaci\u00f3n de servicios con nmap, un inventario de puertos abiertos en una IP o rango de IP...","protected":false},"author":1,"featured_media":28783,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[52],"class_list":["post-12546","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.viafirma.com\/es\/wp-json\/wp\/v2\/posts\/12546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.viafirma.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.viafirma.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.viafirma.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.viafirma.com\/es\/wp-json\/wp\/v2\/comments?post=12546"}],"version-history":[{"count":2,"href":"https:\/\/www.viafirma.com\/es\/wp-json\/wp\/v2\/posts\/12546\/revisions"}],"predecessor-version":[{"id":95395,"href":"https:\/\/www.viafirma.com\/es\/wp-json\/wp\/v2\/posts\/12546\/revisions\/95395"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.viafirma.com\/es\/wp-json\/wp\/v2\/media\/28783"}],"wp:attachment":[{"href":"https:\/\/www.viafirma.com\/es\/wp-json\/wp\/v2\/media?parent=12546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.viafirma.com\/es\/wp-json\/wp\/v2\/categories?post=12546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}