Escaneando puertos abiertos en Windows: Parte 3 (NMAP)

En 2012 y 2013, escribí un par de artículos llamados Scanning Open Ports in Windows: Una Guía Rápida y Escaneando Puertos Abiertos en Windows: Una Guía Rápida (Parte 2) que cubrían cómo utilizar una serie de pequeñas utilidades ordenadas para ver los puertos abiertos y solucionar problemas de conectividad de red de aplicaciones del lado del cliente o del servidor. Los artículos siguen siendo relevantes hoy en día, pero también quería seguir y discutir el uso de NMAP para comprobar los puertos abiertos.

Nmap (http://nmap.org)

Nmap es un escáner de seguridad de red gratuito, de código abierto y multiplataforma utilizado para el descubrimiento de la red y la auditoría de seguridad. Entre otras cosas, permite crear un inventario de red, gestionar los calendarios de actualización de servicios, monitorizar el tiempo de actividad de los hosts o servicios y escanear puertos y servicios abiertos en un host.

Este post se centrará en cómo utilizar Nmap para escanear puertos abiertos. Nmap puede ser extremadamente útil para ayudarle a llegar a la raíz del problema que está investigando, verificar las reglas del cortafuegos o validar que sus tablas de enrutamiento están configuradas correctamente.

Para empezar, descargue e instale Nmap desde el sitio web nmap.org y, a continuación, inicie un símbolo del sistema.

Escribir nmap o nmap iniciará un escaneo por defecto. Un escaneo por defecto utiliza 1000 puertos TCP comunes y tiene activado Host Discovery.

Host Discovery realiza una comprobación para ver si el host está en línea. En un rango de IP grande, esto es útil para identificar sólo los hosts activos o interesantes, en lugar de escanear cada puerto en cada IP en el rango (muchos de los cuales ni siquiera pueden estar allí).

Nota: nmap.scanme.org es un servidor que el equipo de NMAP puso en marcha para permitirle probar la funcionalidad de la herramienta.

Cuando el escaneo está completo, debería ver un informe de escaneo de Nmap similar al que se muestra en la imagen anterior. Esto confirma que Nmap está instalado y funciona correctamente.

Notarás que la información devuelta es PORT | STATE | SERVICE. Antes de profundizar en los comandos, sería valioso saber qué significan los diferentes ‘STATES’. La Guía de Referencia de Nmap proporciona una explicación bastante completa, pero le daré un breve resumen aquí.

ESTADO Descripción
Abierto El puerto de destino responde activamente a las peticiones TCP/UDP/SCTP.
Cerrado El puerto de destino está activo pero no escucha.
Filtrado Un firewall o dispositivo de filtrado de paquetes está impidiendo que se devuelva el estado del puerto.
Sin filtrar El puerto de destino es alcanzable pero Nmap no puede determinar si está abierto o cerrado.
Abierto/Filtrado Nmap no puede determinar si el puerto de destino está abierto o filtrado.
Cerrado/Filtrado Nmap no puede determinar si el puerto de destino está cerrado o filtrado.

Veamos ahora algunos comandos que podemos utilizar para escanear puertos abiertos.

Comandos de escaneo de puertos de Nmap

El parámetro «-open»

En cualquiera de los comandos que aparecen a continuación, puedes especificar el parámetro «-open» en tu comando de Nmap para que éste sólo te muestre los puertos con estado «Open».

nmap -open

Escaneando un solo puerto

nmap -p 80

Este comando iniciará un escaneo por defecto contra el host de destino y buscará el puerto 80.

Escanear un rango específico de puertos

nmap -p 1-200

Este comando iniciará un escaneo por defecto contra el host de destino y buscará los puertos entre el rango de 1-200.

Escanear todo el rango de puertos

nmap -p-

Este comando iniciará un escaneo contra el host objetivo buscando todos los puertos (1-65535).

Escaneo de los 100 puertos principales (escaneo rápido)

nmap -F

Este comando iniciará un escaneo rápido contra el host objetivo buscando sólo los 100 puertos TCP más comunes.

Escaneo de múltiples puertos TCP/UDP

nmap -p U:53,67-68,T:21-25,80,135

Este comando iniciará un escaneo contra el host objetivo buscando sólo los puertos UDP y TCP especificados.

Escaneo de nombres de servicio específicos

nmap -p http,ssh,msrpc,microsoft-ds

Este comando iniciará un escaneo contra el host de destino buscando los puertos asociados con los nombres de servicio especificados.

Escaneo TCP SYN (por defecto)

nmap -sS

Este comando iniciará un escaneo TCP SYN contra el host objetivo. Un escaneo TCP SYN envía un paquete SYN al host de destino y espera una respuesta. Si recibe un paquete ACK de vuelta, esto indica que el puerto está abierto. Si se recibe un paquete RST, esto indica que el puerto está cerrado. Si no se recibe respuesta después de múltiples transmisiones, el puerto se considera filtrado (un dispositivo o aplicación entre el origen y el destino está filtrando los paquetes).

TCP connect scan

nmap -sT

Este comando iniciará un escaneo de conexión TCP contra el host destino. Un escaneo de conexión TCP es el escaneo por defecto que se realiza si un escaneo TCP SYN no es posible. Este tipo de escaneo solicita que el sistema operativo subyacente intente conectarse con el host/puerto objetivo utilizando la llamada al sistema ‘connect’.

Escaneo de puertos UDP

nmap -sU

Este comando iniciará un escaneo de puertos UDP contra el host objetivo. Un escaneo UDP envía un paquete UDP al puerto(s) objetivo. Si se recibe una respuesta, el puerto se clasifica como abierto. Si no se recibe ninguna respuesta después de varias transmisiones, el puerto se clasifica como abierto/filtrado.

Escaneo SCTP INIT

nmap -sY

Este comando iniciará un escaneo SCTP INIT contra el host objetivo. Un escaneo SCTP INIT es similar al escaneo TCP SYN pero específico para el protocolo SCTP. Se envía un trozo de INIT al puerto(s) de destino. Si se recibe un chunk INIT-ACK de vuelta, el puerto se clasifica como abierto. Si se recibe un chunk ABORT, el puerto se clasifica como cerrado. Si no se recibe ninguna respuesta después de varias transmisiones, el puerto se clasifica como filtrado.

Zenmap

El paquete de instalación de Nmap viene con una interfaz gráfica de usuario para Nmap llamada Zenmap, que se utiliza para controlar Nmap desde una interfaz de usuario en lugar de una línea de comandos.

Una de las principales ventajas de utilizar la versión de interfaz gráfica de usuario es la posibilidad de guardar perfiles de exploración. Puede configurar un perfil para incluir opciones de escaneo personalizadas, objetivos de escaneo, opciones de ping, scripts y opciones de rendimiento.

Es posible que desee crear un nuevo perfil antes de iniciar un escaneo. Para ello, vaya a Perfil > Nuevo perfil o comando.

Se incluye una lista predeterminada de perfiles de escaneo y la descripción y las opciones de cada uno pueden revisarse desde Perfil > Editar perfil seleccionado.

Para iniciar un escaneo, introduzca el objetivo a escanear y elija un perfil de escaneo antes de hacer clic en «Escanear».

Cuando el escaneo se haya completado, los resultados se mostrarán en la pestaña ‘Nmap Output’ con un mayor desglose disponible en las pestañas Ports/Hosts, Topology, Host Details, y Scans.

Vaya a la pestaña Puertos/Hosts para obtener una lista detallada de todos los puertos abiertos encontrados en el host de destino.

Zenmap guarda un historial de sus escaneos y le permite comparar dos escaneos uno al lado del otro. Para ello, vaya a Herramientas > Comparar resultados. Esto es útil para ver si dos hosts tienen la misma lista de puertos abiertos.

¿Conoces alguna otra herramienta gratuita o de código abierto que utilices para buscar puertos abiertos? Si es así, nos encantaría que nos lo dijeras.

END

Ejercicio de SEO: Escucha los podcasts de storytelling aquí

También te puede gustar:

  • Las 20 mejores herramientas gratuitas de monitorización y análisis de red para…
  • La lista de comprobación de seguridad de red definitiva
Obtenga su prueba gratuita de 30 días

Obtenga resultados inmediatos. Identifique dónde es vulnerable con su primer análisis en su primer día de prueba de 30 días. Tome las medidas necesarias para solucionar todos los problemas.

Obtenga su prueba gratuita de 30 días

Obtenga resultados inmediatos. Identifique dónde es vulnerable con su primer análisis en su primer día de prueba de 30 días. Tome las medidas necesarias para solucionar todos los problemas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.