NMAP, también conocido como Network Mapper, es una herramienta de código abierto utilizada para auditar la seguridad de redes de computadoras. Permite a los administradores y profesionales de TI escanear sistemas, redes u hosts en búsqueda de puertos abiertos, servicio vivos, y determinar la presencia de firewall y otras vulnerabilidades.
La opción “-p” en NMAP es utilizada para especificar los puertos que deben ser escaneados. Con el fin de llevar a cabo un escaneo de red efectivo, a menudo es necesario definir específicamente qué puertos son de interés. La opción “-p” permite este nivel de personalización, donde podemos definir un solo puerto, un rango de puertos, o incluso todos los puertos (Fuente: Nmap Network Scanning, Gordon Lyon).
Para dar un ejemplo, supongamos que queremos escanear los puertos 22, 80 y 443 en un host específico. Podríamos hacerlo de la siguiente forma: `nmap -p 22,80,443 ip_del_host`. Esto le diría a NMAP que solo escanee esos tres puertos específicos y omita el resto.
En otro caso, si deseamos escanear un rango de puertos, digamos del puerto 1 al 1000, podríamos hacerlo de la siguiente manera: `nmap -p 1-1000 ip_del_host`. Esto le indicaría a NMAP que escanee todos los puertos en ese rango.
Finalmente, si quisieramos escanear todos los 65535 puertos posibles en un host, podríamos usar la opción “p” de la siguiente manera: `nmap p ip_del_host`. La opción “p” es un atajo que le dice a NMAP que escanee todos los puertos posibles (Fuente: Nmap Cookbook, Nicholas Marsh).
Es importante hacer notar que para un escaneo completo (todos los puertos) podría tardar un tiempo considerable dependiendo de la velocidad de la red y el equipo objetivo.
Todo esto subraya la versatilidad de NMAP. Se trata de una herramienta fundamental en el arsenal de un administrador de red, permitiendo realizar auditorías de seguridad detalladas y flexibles.
Fuentes:
1. Nmap Network Scanning, Gordon Lyon: https://nmap.org/book/man-port-specification.html
2. Nmap Cookbook, Nicholas Marsh: https://books.google.com/books?id=8coG8×1NY2oC