Cómo escanear puertos TCP con Nmap

Una forma importante de determinar exactamente qué servicios se están ejecutando en su red es realizar un escaneo de puertos. Realizar un escaneo de puertos le brinda una imagen precisa de la superficie de ataque en su computadora y red. En algunos casos, es posible que se estén ejecutando servicios que no esperaba.

El Protocolo de control de transmisión (TCP) es un estándar que permite conexiones entre computadoras a través de una red. TCP utiliza un protocolo de enlace de tres vías para abrir una conexión, que luego permanece abierta hasta que se agota el tiempo de espera o se cierra la conexión. Esto no significa que la conexión esté siempre transmitiendo datos, solo que ambas partes pueden guardar los detalles de la conexión y reanudar inmediatamente el envío y la recepción de datos.

Nmap es la herramienta estándar para realizar análisis de puertos. Fue diseñado principalmente para Linux, pero también existen versiones de Windows. También está disponible una interfaz gráfica, pero el uso de la línea de comandos sigue siendo estándar.

Cómo usar Nmap

Ejecute el comando nmap para probar que Nmap está instalado en una computadora Linux. Si recibe una página de ayuda que está instalada y operativa. Si recibe un error de que el comando «no se encontró», debe instalar Nmap.

La página de ayuda es muy densa y muestra muchas opciones que pueden resultar confusas. Los conceptos básicos que necesita para escanear puertos TCP son relativamente simples. La estructura básica que necesita es «nmap [type of scan] [options] {Especificación de destino} ”.

Para escanear puertos TCP, desea utilizar uno de los dos tipos de escaneo, TCP o SYN. Un escaneo TCP intenta establecer una conexión completa en cada puerto, completando así el protocolo de enlace de tres vías. Un escaneo SYN usa mal el protocolo levemente y nunca envía el tercer mensaje del protocolo de enlace de tres vías. Los escaneos SYN suelen ser una carga menor para los recursos del sistema porque los dispositivos no tienen que mantener muchas conexiones abiertas al mismo tiempo porque las conexiones nunca se establecen por completo. También se ejecutan más rápido que los escaneos de TCP, pero requieren privilegios de root. Un escaneo TCP se especifica con el indicador «-sT», mientras que un escaneo SYN se especifica con «-sS».

Consejo: el protocolo de enlace de tres vías es la forma en que se inicializa una conexión TCP. Consta de tres mensajes: «SYN, SYN-ACK y ACK», que se envían de cliente a servidor, de servidor a cliente o de cliente a servidor.

Cómo configurar las opciones de escaneo

La sección de opciones es completamente opcional, pero hay un número que puede ser útil en general. Puede activar resultados de análisis más detallados aumentando la verbosidad con «-v». Con «-vvv» puede aumentar la verbosidad a un tercer nivel. Puede ejecutar la detección del sistema operativo, la detección de versiones, la verificación de secuencias de comandos y el seguimiento de rutas con el indicador -A, aunque tardará un poco más en ejecutarse.

Puede escanear direcciones IPv4 o IPv6 al mismo tiempo. IPv4 es la configuración predeterminada. Si desea escanear direcciones IPv6, debe usar la marca -6. A veces, Nmap ejecutará un escaneo de ping rápido para ver qué puntos están activos. Si se omiten los hosts que desea probar, puede desactivarlos con la marca -Pn. Si especifica un área grande, es posible que el escaneo tarde mucho tiempo. El indicador -T4 realiza el escaneo más rápido y es poco probable que se pierda algo. Puede abrumar redes o dispositivos lentos ya que aumenta significativamente el rendimiento del tráfico.

Cómo especificar direcciones IP y rangos de puertos

De forma predeterminada, Nmap escanea los 1000 puertos utilizados con más frecuencia. Puede establecer un rango de puertos manualmente utilizando el indicador -p y luego especificando un rango sin espacios. Los rangos de puertos se pueden especificar utilizando valores separados por comas, rangos separados o una combinación de ambos. Por ejemplo, los indicadores «-p22», «-p1-65535» y «-p21-25,80,139,8080» escanean el puerto 22, todos los puertos entre 1 y 65535 y los puertos 21-25, 80, 239 y 8080, respectivamente. también es posible especificar los «puertos superiores» [number]En su lugar, marca para escanear la parte superior [number] puertos más utilizados. Si desea especificar todos los puertos, puede utilizar la forma abreviada «-p-«.

Sugerencia: Los números de puerto están entre 0 y 65535, aunque técnicamente no se puede usar 0.

Lo último que debe hacer es especificar las direcciones IP de los dispositivos que desea probar. Para hacer esto, simplemente enumere todas las direcciones IP que desea escanear. Deben estar separados por espacios y pueden enumerarse individualmente, por áreas separadas o por notación CIDR. Por ejemplo, «191.168.0.1» escaneará esta única dirección IP, «192.168.0.1-5» escaneará las cinco direcciones IP entre 102.168.0.1 y 192.168.0.5, y finalmente «192.168.0.1/24» escaneará todas las direcciones IP. Escanee direcciones entre 192.168.0.1 y 192.168.0.255.

El comando general debería verse así: «nmap -sS -vvv -A -p- 127.0.0.1», «nmap -sS -v -p80,443,8080 192.168.0.1/24», «nmap -sS» –Top -Puertos 10000-6 :: 1 ”

Reúna los argumentos que desea usar y ejecute el comando.

Deja un comentario