Skip to content
PhiloCyber logo

Episodio 1: Introducción a Nmap y Fundamentos del Escaneo de Redes

Duración: 1 hora (Estimada)

Introducción

¡Bienvenido/a al primer episodio de nuestro curso completo de Nmap! En este módulo, vamos a aprender qué es Nmap, por qué es una herramienta esencial para los profesionales de la seguridad de redes y cómo realizar nuestro primer escaneo básico.

Nmap (Network Mapper) es la herramienta de descubrimiento de redes y auditoría de seguridad más potente y utilizada en la industria de la ciberseguridad. Ya seas administrador de redes, profesional de seguridad o estudiante de ciberseguridad, dominar Nmap mejorará significativamente tu capacidad para entender y proteger redes.

El Arte de la Enumeración

La enumeración es la parte más crítica de la evaluación de seguridad de una red. El verdadero desafío no es obtener acceso a los sistemas objetivo, sino identificar todos los vectores de ataque posibles. Una enumeración efectiva requiere tanto herramientas técnicas como el conocimiento para interpretar sus resultados.

Por qué la Enumeración es Importante

La enumeración consiste en recopilar la mayor cantidad de información posible sobre una red objetivo. Cuanta más información reunamos, más fácil será identificar posibles debilidades de seguridad. Consideremos esta analogía:

Imaginate que estás buscando las llaves del auto. Si alguien te dice "están en el living", podrías pasar un tiempo considerable buscando. Pero si te dicen "están en el living, en el estante blanco, al lado de la tele, en el tercer cajón", las vas a encontrar mucho más rápido.

La seguridad de redes funciona de la misma manera: la información detallada conduce a acciones precisas.

Más Allá de las Herramientas

Las herramientas por sí solas nunca deben reemplazar el conocimiento y la atención al detalle. Una enumeración efectiva requiere:

  1. Entender cómo funcionan los servicios
  2. Reconocer la sintaxis que usan
  3. Interactuar activamente con los servicios para extraer información
  4. Adaptarse a la nueva información e integrarla con el conocimiento existente

Recordá: Lo que más importa no son las herramientas que usamos, sino lo que hacemos con la información que nos proporcionan.

¿Qué es Nmap?

Nmap es una utilidad de código abierto para el descubrimiento de redes y la auditoría de seguridad. Creado por Gordon Lyon (también conocido como Fyodor) en 1997, ha evolucionado desde un simple escáner de puertos hasta un conjunto completo de herramientas para la exploración de redes y la evaluación de seguridad.

En esencia, Nmap funciona:

  1. Enviando paquetes especialmente diseñados a los sistemas objetivo
  2. Analizando las respuestas (o la falta de ellas)
  3. Determinando información valiosa sobre los hosts de la red

Arquitectura de Nmap

Nmap se puede dividir en las siguientes técnicas de escaneo:

  1. Descubrimiento de hosts - Encontrar sistemas activos en una red
  2. Escaneo de puertos - Identificar puertos abiertos en sistemas objetivo
  3. Enumeración y detección de servicios - Determinar qué servicios se están ejecutando
  4. Detección de SO - Identificar sistemas operativos
  5. Interacción programable - Usar el Nmap Scripting Engine (NSE) para interactuar con los objetivos

Capacidades Clave

Nmap te permite:

  • Descubrir hosts activos en una red
  • Identificar puertos abiertos en esos hosts
  • Determinar qué servicios y aplicaciones se están ejecutando
  • Detectar sistemas operativos y versiones
  • Evaluar la seguridad mediante el escaneo de vulnerabilidades
  • Mapear topologías de red

Casos de Uso

Nmap es utilizado por administradores de redes y profesionales de seguridad para:

  • Auditar la seguridad de la red
  • Realizar pruebas de penetración (pentesting)
  • Verificar configuraciones de firewall e IDS
  • Mapeo de red
  • Análisis de respuestas
  • Identificar puertos abiertos
  • Evaluación de vulnerabilidades

Por qué Nmap es Importante

Para Administradores de Red

Los administradores de red usan Nmap para:

  • Crear inventarios precisos de dispositivos de red
  • Identificar servicios y dispositivos no autorizados
  • Gestionar cronogramas de actualización de servicios
  • Monitorear el tiempo de actividad y disponibilidad de los hosts
  • Encontrar y cerrar vulnerabilidades de seguridad

Para Profesionales de Seguridad

Los equipos de seguridad confían en Nmap para:

  • Realizar evaluaciones de seguridad
  • Identificar posibles puntos de entrada
  • Descubrir malas configuraciones
  • Validar controles de seguridad
  • Detectar signos de compromiso

Para Estudiantes y Aprendices

Nmap proporciona una excelente plataforma para:

  • Aprender sobre protocolos de red
  • Entender el "fingerprinting" de servicios
  • Practicar técnicas de hacking ético
  • Desarrollar habilidades de evaluación de seguridad

Consideraciones Éticas y Legales

Antes de usar Nmap, es crucial entender las implicaciones éticas y legales del escaneo de redes.

El Código de Ética del Detective de Redes

Siempre seguí estas pautas:

  1. Solo escaneá redes que te pertenezcan
  2. Obtené permiso por escrito antes de escanear sistemas de otros
  3. Considerá el impacto potencial de tus escaneos
  4. Respetá la privacidad y confidencialidad de los hallazgos
  5. Reportá las vulnerabilidades de manera responsable

Implicaciones Legales

El escaneo no autorizado puede violar potencialmente:

  • Leyes sobre delitos informáticos
  • Acuerdos de términos de servicio
  • Regulaciones de privacidad
  • Políticas de seguridad corporativas

Siempre documentá la autorización para cualquier actividad de escaneo y mantené registros claros del alcance y permiso.

Configurando Nuestro Entorno de Laboratorio

Para practicar Nmap de forma segura, deberíamos configurar un entorno de laboratorio controlado.

Configuración Recomendada

Un laboratorio básico debería incluir:

  • Una máquina para escanear (Kali Linux es ideal)
  • Varias máquinas objetivo con diferentes sistemas operativos
  • Una red aislada para prevenir escaneos accidentales de objetivos no autorizados

Pasos de Verificación

Antes de escanear, siempre verificá la configuración de tu red:

# En Linux/macOS
ifconfig
# o
ip addr

# En Windows
ipconfig

Confirmá que tus objetivos estén dentro de tu alcance autorizado antes de proceder.

Instalando Nmap

Nmap está disponible para todas las plataformas principales. Acá te mostramos cómo instalarlo:

En Linux

# Debian/Ubuntu
sudo apt update
sudo apt install nmap

# Fedora/RHEL/CentOS
sudo dnf install nmap
# o
sudo yum install nmap

# Arch Linux
sudo pacman -S nmap

En macOS

# Usando Homebrew
brew install nmap

# Usando MacPorts
sudo port install nmap

En Windows

  1. Descargá el instalador desde nmap.org
  2. Ejecutá el instalador con las opciones predeterminadas
  3. Asegurate de que se agregue a tu PATH (variable de entorno)

Verificando la Instalación

Para confirmar que Nmap se instaló correctamente:

nmap --version

Deberías ver la información de la versión y las capacidades básicas.

Sintaxis Básica de Nmap

La sintaxis básica para Nmap es bastante directa:

nmap [tipos de escaneo] [opciones] [objetivo]

Por ejemplo, un escaneo simple se vería así:

nmap 192.168.1.1

Técnicas de Escaneo

Nmap ofrece muchas técnicas de escaneo diferentes, cada una con propósitos específicos:

-sS/sT/sA/sW/sM: Escaneos TCP SYN/Connect()/ACK/Window/Maimon
-sU: Escaneo UDP
-sN/sF/sX: Escaneos TCP Null, FIN, y Xmas
--scanflags <flags>: Personalizar flags de escaneo TCP
-sI <zombie host[:probeport]>: Escaneo Idle (inactivo)
-sY/sZ: Escaneos SCTP INIT/COOKIE-ECHO
-sO: Escaneo de protocolo IP
-b <FTP relay host>: Escaneo FTP bounce

El escaneo TCP-SYN (-sS) es una de las configuraciones predeterminadas y uno de los métodos de escaneo más populares. Puede escanear miles de puertos por segundo sin establecer conexiones TCP completas.

Nuestro Primer Escaneo Básico

Empecemos con el comando Nmap más simple:

nmap 192.168.1.1

Esto realiza un escaneo básico de los 1000 puertos predeterminados en un solo host.

Qué Sucede Detrás de Escena

Cuando ejecutamos este comando:

  1. Nmap envía un ping para verificar si el host está activo
  2. Intenta conexiones TCP a los puertos más comunes
  3. Determina si los puertos están abiertos, cerrados o filtrados
  4. Hace suposiciones educadas sobre los servicios basados en los números de puerto

Escaneando un Rango de Red

Para escanear múltiples hosts:

nmap 192.168.1.0/24

Esto escanea los 256 hosts potenciales en el rango especificado (desde 192.168.1.0 hasta 192.168.1.255).

Entendiendo los Resultados del Escaneo

Analicemos una salida típica de Nmap:

Starting Nmap 7.94 ( https://nmap.org ) at 2025-04-14 12:00 EDT
Nmap scan report for router.home (192.168.1.1)
Host is up (0.0023s latency).
Not shown: 995 closed tcp ports (conn-refused)
PORT     STATE SERVICE
22/tcp   open  ssh
53/tcp   open  domain
80/tcp   open  http
443/tcp  open  https
8443/tcp open  https-alt

Nmap done: 1 IP address (1 host up) scanned in 0.28 seconds

Componentes Clave

  1. Información del Encabezado: Muestra la versión de Nmap y la hora del escaneo
  2. Información del Host: IP y nombre de host del objetivo (si se resolvió)
  3. Estado del Host: "Host is up" (Host está activo) con medición de latencia
  4. Tabla de Puertos: El núcleo de nuestros resultados, mostrando:
    • Número de puerto y protocolo (ej., 22/tcp)
    • Estado (abierto, cerrado, filtrado)
    • Nombre del servicio (ej., ssh, http)
  5. Resumen: Estadísticas del escaneo e información de finalización

Explicación de los Estados de Puerto

  • Open (Abierto): Una aplicación está aceptando activamente conexiones
  • Closed (Cerrado): El puerto es accesible pero ninguna aplicación está escuchando
  • Filtered (Filtrado): Nmap no puede determinar si está abierto porque un firewall o filtro está bloqueando las sondas
  • Unfiltered (Sin filtrar): El puerto es accesible pero Nmap no puede determinar si está abierto o cerrado
  • Open|Filtered (Abierto|Filtrado): Nmap no puede determinar si el puerto está abierto o filtrado
  • Closed|Filtered (Cerrado|Filtrado): Nmap no puede determinar si el puerto está cerrado o filtrado

Patrones Comunes de Servicios

Reconocer patrones comunes de puertos ayuda a identificar sistemas:

  • Servidores web: Puertos 80 (HTTP) y 443 (HTTPS)
  • Servidores SSH: Puerto 22
  • Servidores de correo: Puertos 25 (SMTP), 110 (POP3), 143 (IMAP)
  • Servidores DNS: Puerto 53
  • Sistemas Windows: Puertos 135, 139 y 445
  • Servidores de bases de datos: Puertos 1433 (MSSQL), 3306 (MySQL), 5432 (PostgreSQL)

Guardando los Resultados del Escaneo

Siempre es una buena práctica guardar los resultados de nuestros escaneos para análisis posterior y documentación. Nmap puede guardar resultados en tres formatos diferentes:

  1. Salida normal (-oN) con la extensión de archivo .nmap
  2. Salida "grepable" (-oG) con la extensión de archivo .gnmap
  3. Salida XML (-oX) con la extensión de archivo .xml

También podemos usar -oA para guardar en todos los formatos a la vez:

nmap 192.168.1.1 -oA resultados_escaneo

Esto creará:

  • resultados_escaneo.nmap (formato normal)
  • resultados_escaneo.gnmap (formato "grepable")
  • resultados_escaneo.xml (formato XML)

Convirtiendo XML a Reportes HTML

Con la salida XML, podemos crear fácilmente reportes HTML legibles para partes interesadas no técnicas:

xsltproc resultados_escaneo.xml -o resultados_escaneo.html

Aplicaciones en el Mundo Real

Caso de Estudio: Inventario de Red

El departamento de IT de una empresa usó Nmap después de una fusión para inventariar su red. Descubrieron:

  • Un 15% más de dispositivos de los documentados
  • Varios servicios no autorizados
  • Sistemas legados que necesitaban actualizaciones
  • Sistemas de "Shadow IT" (IT paralela) ejecutando servicios críticos

Esta visibilidad les permitió asegurar sistemas previamente desconocidos antes de que pudieran ser explotados.

Caso de Estudio: Evaluación de Seguridad

Un equipo de seguridad usó Nmap durante una evaluación de rutina y encontró:

  • Un servidor de desarrollo interno expuesto accidentalmente a internet
  • Credenciales predeterminadas en dispositivos de red
  • Servicios sin parches con vulnerabilidades conocidas
  • Puertos abiertos inesperados que indicaban un posible compromiso

Al identificar estos problemas de forma proactiva, previnieron posibles brechas de seguridad.

Errores Comunes

Malinterpretar Resultados

Incluso los usuarios experimentados pueden malinterpretar los resultados de Nmap:

  • Asumir que los puertos filtrados están cerrados
  • No ver la importancia de puertos abiertos inusuales
  • Pasar por alto la diferencia entre detección de servicios y estado del puerto
  • Sacar conclusiones de escaneos incompletos

Limitaciones Técnicas

Tené en cuenta las limitaciones de Nmap:

  • Los firewalls e IDS pueden bloquear o distorsionar los resultados
  • El NAT puede hacer que múltiples hosts aparezcan como uno solo
  • Los resultados del escaneo representan un momento en el tiempo, no un monitoreo continuo
  • Los escaneos predeterminados omiten puertos no estándar
  • Algunas configuraciones de red pueden causar falsos positivos o negativos

Escaneo Manual vs. Automatizado

Las herramientas de escaneo automatizado como Nmap tienen limitaciones:

  • Tienen tiempos de espera (timeouts) que podrían omitir servicios de respuesta lenta
  • Las medidas de seguridad pueden bloquear los escaneos automatizados
  • No siempre pueden interpretar el contexto de los hallazgos

Es por eso que la enumeración manual sigue siendo crítica. Muchas herramientas de escaneo simplifican y aceleran el proceso, pero no siempre pueden eludir las medidas de seguridad o interpretar los resultados en contexto.

Ejercicios Prácticos

Ejercicio 1: Escaneo Básico de un Solo Host

Escaneá un solo host en tu entorno de laboratorio:

nmap 192.168.1.1

Analizá los resultados:

  1. ¿Qué puertos están abiertos?
  2. ¿Qué servicios se están ejecutando?
  3. ¿Hay algún puerto abierto inesperado?

Ejercicio 2: Escaneo de Rango de Red

Escaneá toda tu red de laboratorio:

nmap 192.168.1.0/24

Analizá los resultados:

  1. ¿Cuántos hosts están activos?
  2. ¿Qué tipos de dispositivos podés identificar?
  3. Creá un inventario simple de los servicios descubiertos

Ejercicio 3: Modo de Salida Detallado (Verbose)

Ejecutá un escaneo con salida detallada:

nmap -v 192.168.1.1

Compará con el escaneo básico:

  1. ¿Qué información adicional se proporciona?
  2. ¿Cómo podría ayudar esto con la resolución de problemas (troubleshooting)?

Ejercicio 4: Guardando Resultados

Guardá los resultados de tu escaneo en un archivo:

nmap -oN resultados_escaneo.txt 192.168.1.1

Probá diferentes formatos de salida:

# Formato XML
nmap -oX resultados_escaneo.xml 192.168.1.1

# Formato Grepable
nmap -oG resultados_escaneo.gnmap 192.168.1.1

# Todos los formatos a la vez
nmap -oA resultados_escaneo 192.168.1.1

Puntos Clave

  • La enumeración es la base de una evaluación efectiva de la seguridad de la red
  • Nmap es una herramienta esencial para el descubrimiento de redes y la evaluación de seguridad
  • Entender cómo funcionan los servicios es tan importante como usar las herramientas adecuadas
  • Siempre escaneá de forma ética y legal con la autorización adecuada
  • Empezá con escaneos básicos y desarrollá tus habilidades metódicamente
  • Practicá la interpretación de resultados para evitar errores comunes
  • El escaneo regular ayuda a mantener la visibilidad y seguridad de la red

Próximos Pasos

En el próximo episodio, exploraremos:

  • Técnicas de descubrimiento de hosts
  • Métodos de especificación de objetivos
  • Entendiendo diferentes tipos de escaneo
  • Creando perfiles de escaneo personalizados

Recursos Adicionales

Demostración en Video

Nota: Usá este video como guía visual para complementar el material escrito.

Quiz

Knowledge Check

1. ¿Qué significa Nmap?

2. ¿Cuál de las siguientes NO es una función principal de Nmap?

3. ¿Cuál es el tipo de escaneo Nmap más común y que a menudo se usa como predeterminado?

4. ¿Qué significa el estado "filtered" (filtrado) en la salida de Nmap para un puerto?

5. ¿Qué opción de Nmap se utiliza para guardar los resultados del escaneo en formato XML?