Comparativa de Comandos Nmap: Explorando el Ruido Generado

Introducción

En esta investigación realizo una comparación entre los distintos comandos de Nmap, enfocados en cuánto "ruido" generan en la red. Me baso en un entorno controlado utilizando Kali Linux, dos interfaces de red activas y capturas con Wireshark para registrar el comportamiento.

Topología de Red

Mi sistema Kali tiene dos interfaces activas:

eth0: 192.168.184.129
eth1: 192.168.179.138
  • En eth0 solo está conectada la máquina Kali.

  • En eth1 está montada una pequeña red de máquinas virtuales con servicios expuestos.

Descubrimiento Inicial

Se utilizaron los siguientes comandos para identificar qué equipos estaban activos:

nmap -sn 192.168.184.129/24
nmap -sn 192.168.179.138/24

Resultado:

192.168.184.0/24: 3 hosts activos
192.168.179.0/24: 7 hosts activos

Por ello se eligió la red 192.168.179.0/24 para el escaneo profundo.

Escaneo de Puertos con Nmap

Se ejecutó el siguiente comando para obtener los puertos abiertos del host 192.168.179.134:

Resultado:

Comparativa de Ruido: Nmap -sS vs Nmap -A

Se capturó el tráfico generado por:

  • nmap -sS -p <puertos> -Pn

  • nmap -p <puertos> -A

Resultados capturados con Wireshark (CSV procesado en Python):

Codigo de python

Resultados

Comando
Total de paquetes
Protocolos únicos
Protocolos usados
Paquetes con SYN
Paquetes con ACK
Paquetes con RST
Paquetes con UDP
Paquetes con ICMP

nmap -sS -p- -Pn

131093

4

ARP, DNS, TCP, NBNS

65541

65535

65535

0

0

nmap -p- -A

132564

21

ARP, DNS, TCP, SSH, HTTP, Portmap, NBSS, SSLv3, TLSv1, TLSv1.2, TLSv1.3, TCPwrapped, ICMP, UDP, etc.

65830

66706

65569

4

8

Conclusión

  • nmap -A genera un 1.1% más paquetes.

  • Usa más protocolos de capa de aplicación (HTTP, SSL, NBSS, etc).

  • Envía paquetes ICMP y UDP adicionales.

  • Es más ruidoso y fácilmente detectable por IDS o firewalls.

Escaneo con Detección de Versiones

Posteriormente se inspeccionaron los puertos detectados mediante:

Resultado:

Comparativa de Ruido: Nmap -A vs Nmap -sV -A

Comando
Total de paquetes
Protocolos únicos
SYN
ACK
RST
UDP
ICMP

nmap -A -p 22,80,111,...

1443

20

297

1125

40

4

8

nmap -sV -p 22,80,111,...

474

25

92

327

9

0

0

Conclusión

  • nmap -A genera 3 veces más tráfico que -sV -A.

  • Aunque -sV contacta más protocolos para identificar versiones, lo hace de forma más eficiente.

Conclusiones Generales

  • Si se busca sigilo, nmap -sS -p <puertos> -Pn es el camino.

  • nmap -A debe reservarse para auditorías internas o cuando el ruido no es un problema.

  • nmap -sV aporta un punto medio entre detalle y eficiencia.

  • Capturar tráfico con Wireshark permite evidenciar claramente el impacto de cada tipo de escaneo.

Recomendaciones

  • Utilizar -sS -Pn para descubrimiento inicial.

  • Combinar -sV con puertos específicos para enumeración precisa.

  • Evitar -A en redes sensibles o entornos productivos sin autorización.

  • Automatizar comparativas con Python para analizar patrones de tráfico.

Última actualización