Como analizar puertos TCP con Nmap

Cómo analizar puertos TCP con Nmap

Un método importante para identificar exactamente qué servicios se están ejecutando en su red es realizar un escaneo de puertos. Realizar un escaneo de puertos puede brindarle una descripción general precisa de la superficie de ataque y la red de su computadora. En algunos casos, puede encontrar que está ejecutando servicios que no esperaba.

El Protocolo de control de transmisión, o TCP, es un estándar que permite conexiones entre computadoras en una red. TCP utiliza la negociación de tres vías para abrir una conexión que luego permanecerá abierta hasta que se agote el tiempo de espera o se cierre la conexión. Esto no significa que la conexión siempre esté transmitiendo datos, solo significa que ambas partes registran los detalles de la conexión y pueden reanudar inmediatamente el envío y la recepción de datos.

Nmap es la herramienta estándar para realizar análisis de puertos. Está diseñado principalmente para ejecutarse en Linux, pero también existen versiones de Windows. También está disponible una interfaz gráfica, pero el uso de la línea de comandos sigue siendo la norma.

Cómo usar Nmap

Para probar si Nmap está instalado en una máquina Linux, ejecute el comando «nmap». Si obtiene una página de ayuda, entonces está instalada y lista para ejecutarse, si recibe un error que dice que no se encontró el comando, debe instalar Nmap.

La página de ayuda es muy densa y tiene muchas opciones que pueden resultar confusas. Los conceptos básicos que necesita para analizar los puertos TCP son relativamente sencillos. La estructura básica que necesita es «nmap [type of scan] [options] {especificación de destino} ”.

Para escanear puertos TCP, querrá utilizar uno de los dos tipos de escaneo, TCP o SYN. Un escaneo de TCP intenta establecer una conexión completa a cada puerto, terminando la negociación de tres vías. Un escaneo SYN abusa levemente del protocolo y nunca envía el tercer mensaje de la negociación de tres vías. Los escaneos SYN a menudo son menos estresantes para los recursos del sistema porque los dispositivos no tienen que mantener múltiples conexiones abiertas a la vez, ya que las conexiones nunca se establecen por completo, también se ejecutan más rápido que los escaneos TCP, pero necesitarán permisos de root. Un escaneo TCP se especifica con el indicador «-sT», mientras que un escaneo SYN se especifica con «-sS».

Consejo: El protocolo de enlace de tres vías es la forma en que se inicia una conexión TCP, implica tres mensajes, «SYN, SYN-ACK y ACK», enviados respectivamente de cliente a servidor, de servidor a cliente y luego de cliente a servidor.

Cómo especificar las opciones de escaneo

La sección de opciones es completamente opcional, pero hay un número que puede ser útil en general. Puede habilitar resultados de análisis más detallados aumentando la verbosidad con «-v», puede aumentar la verbosidad a un tercer nivel con «-vvv». Puede ejecutar la detección del sistema operativo, la detección de versiones, el análisis de secuencias de comandos y las rutas de seguimiento mediante el indicador «-A», aunque tardará un poco más en ejecutarse.

Puede escanear direcciones IPv4 o IPv6, IPv4 es el predeterminado, si desea escanear direcciones IPv6, debe usar la marca «-6». A veces, Nmap realizará un escaneo de ping rápido para determinar qué hots están activos, si esto ignora los hosts que desea probar, puede deshabilitarlo con el indicador «-Pn». Si especifica un rango amplio, el escaneo puede llevar mucho tiempo. El indicador «-T4» ejecutará el escaneo más rápido y probablemente no se perderá nada, puede abrumar redes o dispositivos lentos ya que la salida de tráfico aumentará considerablemente.

Cómo especificar la dirección IP y los rangos de puertos

De forma predeterminada, Nmap escaneará los primeros 1000 puertos más utilizados, puede configurar manualmente un rango de puertos usando la bandera «-p», luego especificando un rango sin espacios. Los rangos de puertos se pueden especificar utilizando valores separados por comas, rangos con guiones o una combinación de los dos. Por ejemplo, las marcas «-p22», «-p1-65535» y «-p21-25,80,139,8080» escanearán el puerto 22, todos los puertos entre 1 y 65535 y los puertos 21 a 25, 80, 239 y 8080. respectivamente. También es posible especificar los «–top-ports [number]»En lugar de barrer [number] los puertos más comunes. Si desea especificar todos los puertos, puede utilizar el acceso directo «-p-«.

Sugerencia: Los números de puerto están entre 0 y 65535, aunque técnicamente no se puede usar 0.

Lo último que debe especificar son las direcciones IP de los dispositivos que desea probar. Para hacer esto, simplemente enumere todas las direcciones IP que desea escanear, deben estar separadas por espacios y pueden enumerarse individualmente, por rangos separados por un guión o mediante la notación CIDR. Por ejemplo, «191.168.0.1» analizará esta única dirección IP, «192.168.0.1-5» analizará las cinco direcciones IP entre 102.168.0.1 y 192.168.0.5, finalmente «192.168.0.1/24» analizará todas las direcciones IP . entre 192.168.0.1 y 192.168.0.255.

El comando global debería verse como los siguientes ejemplos: “nmap -sS -vvv -A -p- 127.0.0.1”, “nmap -sS -v -p80,443,8080 192.168.0.1/24”, “nmap -sS – Top -ports 10000 -6 :: 1 «

Recopile los argumentos que desee utilizar y luego ejecute el comando.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas