# Nmap

Herramienta que te permite tanto hacer reconocimientos de `IP` en la red y comunmente para descubrimiento de puertos, cómo descubrimiento de vulnerabilidades comunes mediante scripts preconfiguradios.

## Simple Scan

{% code title="Simple Scan" %}

```bash
nmap -p- -sS --min-rate 5000 -vvv -n -Pn <IP> -oN ports_discover
```

{% endcode %}

## Advanced Scan

{% code title="Advanced Scan" %}

```bash
nmap -p<PORTS> -sCV <IP> -oN ports_discover_advanced
```

{% endcode %}

Donde:

* `-p-:` Escanear todo el rango de puertos desde `0-65535`. Además podemos especificar qué puertos escanear: `-p22,80`, por ejemplo.
* `-sS:` Escaneo simple (SYN scan), más veloz y sin descubrimiento de versiones.
* `-sCV:` Escaneo con scripts (-sC) y detección de versiones (-sV), un poco más lento pero proporciona más contexto del objetivo.
* `--min-rate:` Mejora la velocidad indicando a `nmap` que no tramite paquetes a una tasa menor (por ejemplo `--min-rate 5000`).
* `-vvv:` Aumenta el detalle (verbosity); genera más salida y puede incrementar ruido en la red.
* `-Pn:` Indica a `nmap` que no realice el descubrimiento de hosts (no espera el TWH — Three Way Handshake). Envía `SYN` y reporta sin esperar un `ACK`.

<figure><img src="https://560461403-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F3VDgGPijfQh1EKqSN0GB%2Fuploads%2Fl5obSAHcGEniqmvd2duN%2FPasted%20image%2020251121102108.png?alt=media&#x26;token=c282e70d-97d6-4c3b-bd27-d60c27a4544e" alt=""><figcaption></figcaption></figure>

* `-oN:` Uno de los formatos de salida de `nmap`. Genera un reporte en texto plano tal cual lo muestra la herramienta al concluir el reconocimiento.
