NMAP es una de las herramientas más utilizadas para escanear puertos en una red. En términos generales, está diseñada para descubrir hosts y servicios en una red informática, generando un mapa de ella.
Para escanear puertos específicos con NMAP, puedes utilizar la opción “-p”, seguida de los puertos que deseas escanear. Por ejemplo, para escanear los puertos 80 y 443, podrías utilizar el siguiente comando:
```
nmap -p 80,443
```
Donde
Además, puedes escanear rangos de puertos con NMAP utilizando la misma opción “-p”. Por ejemplo, para escanear todos los puertos entre 20 y 30, puedes utilizar el siguiente comando:
```
nmap -p 20-30
```
También puedes escanear todos los puertos (del 1 al 65535) simplemente utilizando el comando “nmap p
Cabe mencionar que NMAP puede utilizar diferentes técnicas de escaneo de puertos. Por ejemplo, el escaneo de conexiones TCP (-sT) y el escaneo SYN (-sS) son dos de las técnicas más comunes. El primero abre una conexión TCP completa, mientras que el segundo solo envía un paquete SYN y espera una respuesta. El escaneo SYN es más rápido y menos probable que sea detectado por sistemas de detección de intrusos (NMAP.org, 2020).
Finalmente, es importante resaltar que el uso de NMAP debe ser realizado de forma ética y legal, y siempre con el permiso del propietario de la red o del sistema que se va a escanear (StationX, 2018).
Fuentes:
- Hacker Target (2020). Nmap Cheat Sheet. https://hackertarget.com/nmap-cheatsheet-a-quick-reference-guide/
- NMAP.org (2020). Port Scanning Techniques. https://nmap.org/book/man-port-scanning-techniques.html
- StationX (2018). The Complete Nmap Ethical Hacking Course: Network Security Assessment. https://www.stationx.net/the-complete-nmap-ethical-hacking-course-network-security-assessment/