Security Wise > Recursos para aprender Ciberseguridad > Nmap > NMAP para Principiantes | Escaneo TCP – Parte 2

NMAP para Principiantes | Escaneo TCP - Parte 2

Escaneo TCP

Si deseas determinar el estado (abierto o cerrado) de un puerto en la máquina objetivo, debes emplear el escaneo de puertos de Nmap.

Estado del puerto:

Después del escaneo, podrías encontrar resultados con estados como abierto, cerrado, filtrado, etc.
Permíteme explicar esto:

  • Abierto (Open):
    Indica que hay una aplicación escuchando conexiones en este puerto.
  • Cerrado (Closed):
    Indica que se recibieron las solicitudes, pero no hay ninguna aplicación escuchando en este puerto.
  • Filtrado (Filtered):
    Indica que no se recibieron las sondas y no se pudo establecer el estado. También sugiere que las sondas están siendo bloqueadas por algún tipo de filtrado.
  • Sin filtrar (Unfiltered):
    Indica que se recibieron las sondas, pero no se pudo establecer un estado.
  • Abierto/Filtrado (Open/Filtered):
    Indica que el puerto estaba filtrado o abierto, pero Nmap no pudo determinar el estado.
  • Cerrado/Filtrado (Closed/Filtered):
    Indica que el puerto estaba filtrado o cerrado, pero Nmap no pudo determinar el estado.
Sintaxis:
nmap -p [número de puerto] <rango de IP de destino>
nmap -sT [número de puerto] <rango de IP de destino>
nmap -p 135 192.168.1.165

El comando anterior intentará conectarse al puerto 135.

Si el puerto está abierto, mostrará el estado “abierto” y el “servicio” que se está ejecutando en ese puerto en particular.

¿Cómo funciona?

Nmap emplea el parámetro -p para establecer el rango de puertos a escanear. Esta opción se puede combinar con cualquier método de escaneo. En el ejemplo anterior, utilizamos -p135 para especificar a Nmap que nos centremos exclusivamente en el puerto 135.

Puedes aplicar esta configuración al CIDR /24 en 192.168.1.1/24, indicando así la intención de escanear las 256 IPs en nuestra red.

Hay varios formatos aceptados para el parámetro -p:

Lista de puertos

nmap -p 135,139  192.168.1.165

Si los penetration testers desean escanear más de un puerto del objetivo, deberán optar por el escaneo de lista de puertos, donde pueden agregar varios puertos para el análisis. Este escaneo es bastante útil para identificar el estado de varios puertos seleccionados, describiendo también el estado “el host está activo” si se encuentra que algún puerto está abierto.

Rango de Puertos

Con el escaneo de rango de puertos, puedes analizar una serie específica de puertos en la red del objetivo según tus necesidades.

nmap -p 1-1000 192.168.1.165

La instrucción anterior realizará un escaneo desde el puerto número 1 hasta el puerto número 1000, identificando el estado y el servicio de los puertos abiertos.

Todos los puertos

Si los penetration testers desean escanear todos los 65535 puertos; entonces deben ejecutar el siguiente comando que enumerará los puertos abiertos del sistema objetivo:

Sintaxis: 

nmap -p- <objetivo>

La sintaxis anterior se utiliza para escanear todos los puertos de la red objetivo. Ten paciencia al ejecutar el formato anterior porque tomará algún tiempo enumerar el puerto abierto o también puedes ejecutar el siguiente comando que utiliza el parámetro “-open” para realizar la misma tarea y ahorrar tiempo.

nmap -p 1-65535 192.168.1.165 --open

Puertos específicos por protocolos

Por defecto, el escaneo de puertos prefiere enumerar el estado de los puertos TCP, pero si desea escanear puertos TCP y UDP, ejecute el siguiente comando:

Sintaxis: 

nmap -sU -sT -p T:25,U:53 <objetivo

Previous post NMAP para Principiantes | Escaneo de Hosts – Parte 1 Next post NMAP para Principiantes | Escaneo UDP – Parte 3

Related posts

Hello.