Cómo escanear puertos Tcp con Nmap

click fraud protection

Un método importante para identificar exactamente qué servicios se están ejecutando en su red es realizar un escaneo de puertos. La ejecución de un escaneo de puertos puede brindarle una descripción general precisa de la superficie de ataque de su computadora y red. En algunos casos, puede encontrar que tiene servicios en ejecución que no esperaba.

El Protocolo de control de transmisión, o TCP, es un estándar que permite conexiones entre computadoras a través de una red. TCP utiliza un protocolo de enlace de tres vías para abrir una conexión que luego permanecerá abierta hasta que se agote el tiempo de espera o se cierre la conexión. Esto no quiere decir que la conexión siempre esté transmitiendo datos, solo significa que ambas partes guardan los detalles de la conexión y pueden reanudar inmediatamente el envío y la recepción de datos.

Nmap es la herramienta estándar para realizar el escaneo de puertos. Está diseñado principalmente para ejecutarse en Linux, pero también existen versiones de Windows. También está disponible una interfaz gráfica, pero el uso de la línea de comandos sigue siendo el estándar.

Cómo usar Nmap

Para probar si tiene Nmap instalado en una máquina Linux, ejecute el comando "nmap". Si obtiene una página de ayuda, entonces está instalada y lista para ejecutarse, si recibe un error que dice que el comando "no se encontró", entonces necesita instalar Nmap.

La página de ayuda es muy densa y muestra muchas opciones que pueden resultar confusas. Los conceptos básicos que necesita para escanear puertos TCP son relativamente simples. La estructura básica que necesita es “nmap [tipo de escaneo] [opciones] {especificación de destino}”.

Para escanear puertos TCP, querrá utilizar uno de los dos tipos de escaneo, TCP o SYN. Un escaneo de TCP intenta establecer una conexión completa con cada puerto, completando el protocolo de enlace de tres vías. Un escaneo SYN abusa levemente del protocolo y nunca envía el tercer mensaje del protocolo de enlace de tres vías. Los análisis SYN suelen ser menos estresantes para los recursos del sistema, ya que los dispositivos no tienen que mantener abiertas muchas conexiones a la vez. como las conexiones nunca se establecen por completo, también se ejecutan más rápido que los escaneos de TCP, pero necesitarán root permisos. Un escaneo TCP se especifica con el indicador "-sT", mientras que un escaneo SYN se especifica con "-sS".

Consejo: el protocolo de enlace de tres vías es la forma en que se inicializa una conexión TCP, implica tres mensajes, "SYN, SYN-ACK y ACK" enviado de cliente a servidor, de servidor a cliente, luego de cliente a servidor respectivamente.

Cómo especificar las opciones de escaneo

La sección de opciones es completamente opcional, pero hay un número que puede ser útil en general. Puede habilitar resultados de análisis más detallados aumentando el nivel de detalle con "-v", puede aumentar el nivel de detalle hasta un tercer nivel con "-vvv". Puede ejecutar la detección del sistema operativo, la detección de versiones, la exploración de secuencias de comandos y las rutas de seguimiento mediante el uso de la marca "-A", aunque esto llevará un poco más de tiempo para ejecutarse.

Puede escanear direcciones IPv4 o IPv6 a la vez, IPv4 es el predeterminado, si desea escanear direcciones IPv6, debe usar la marca “-6”. A veces, Nmap ejecutará un escaneo de ping rápido para determinar qué hots están activos, si esto está omitiendo los hosts que desea probar, puede deshabilitarlo con el indicador "-Pn". Si especifica un rango grande, puede llevar mucho tiempo escanear. El indicador "-T4" ejecutará el escaneo más rápido y es poco probable que se pierda algo, puede abrumar redes o dispositivos lentos ya que la salida de tráfico aumentará significativamente.

Cómo especificar la dirección IP y los rangos de puertos

De forma predeterminada, Nmap escaneará los 1000 puertos más utilizados con más frecuencia, puede establecer manualmente un rango de puertos utilizando la marca "-p" y luego especificando un rango sin espacios. Los rangos de puertos se pueden especificar mediante valores separados por comas, rangos con guiones o una combinación de los dos. Por ejemplo, los indicadores "-p22", "-p1-65535" y "-p21-25,80,139,8080" escanearán el puerto 22, todos los puertos entre 1 y 65535, y los puertos 21 a 25, 80, 239, y 8080 respectivamente. También es posible especificar la marca "–top-ports [número]" en su lugar para escanear los primeros [número] puertos más comunes. Si desea especificar todos los puertos, puede utilizar la abreviatura "-p-".

Consejo: los números de puerto oscilan entre 0 y 65535, aunque técnicamente no se puede utilizar 0.

Lo último que debe especificar son las direcciones IP de los dispositivos que desea probar. Para hacerlo, simplemente enumere todas las direcciones IP que desea escanear, deben estar separadas por espacios y pueden enumerarse individualmente, por rangos con guiones o mediante la notación CIDR. Por ejemplo, "191.168.0.1" escaneará esa única dirección IP, "192.168.0.1-5" escaneará las cinco direcciones IP entre 102.168.0.1 y 192.168.0.5, finalmente "192.168.0.1/24" escaneará todas las direcciones IP entre 192.168.0.1 y 192.168.0.255.

El comando general debería parecerse a los siguientes ejemplos: “nmap -sS -vvv -A -p- 127.0.0.1”, “nmap -sS -v -p80,443,8080 192.168.0.1/24”, “nmap -sS –Puertos superiores 10000-6:: 1 ”

Reúna los argumentos que desea usar y luego ejecute el comando.