Security Wise > Recursos para aprender Ciberseguridad > Nmap > NMAP para Principiantes | Escaneo UDP – Parte 3

NMAP para Principiantes | Escaneo UDP - Parte 3

Escaneo UDP

Los servicios UDP suelen ser ignorados durante las pruebas de penetración, pero los buenos penetration testers saben que a menudo exponen información esencial del host o incluso pueden ser vulnerables y utilizados para comprometerlo. Este método demuestra cómo utilizar Nmap para listar todos los puertos UDP abiertos en un host.

Sintaxis: 
nmap -sU <objetivo>
nmap -sU 192.168.1.165

Desde la imagen que se muestra a continuación, se puede observar el resultado del escaneo de puertos UDP.

Para escanear un puerto UDP específico se sugiere que uses la bandera -p para la selección del puerto.

nmap -sU -p 137 192.168.1.165

Aquí puedes observar que hemos elegido el puerto 137 que es un puerto UDP para el servicio NetBIOS.

Hay muchas formas de realizar un escaneo UDP según tus necesidades, por ejemplo, lee el siguiente método para realizar un escaneo UDP:

Rango de puertos UDP

Si deseas escanear múltiples puertos UDP o un rango de puertos UDP, utiliza la bandera -p para abordar el rango de puertos.

Sintaxis: 
nmap -p 1-500 -sU <objetivo>

Todos los puertos UDP

Sintaxis: 
nmap -sU -p- <objetivo>

La sintaxis anterior es aplicable para escanear todos los puertos UDP de la red del objetivo.

¿Cómo funciona?

El escaneo funciona enviando un paquete UDP a cada puerto de destino y analizando la respuesta para determinar el estado del puerto; es un protocolo sin conexión. Para algunos puertos comunes como el 53 y 161, se envía una carga útil específica del protocolo para aumentar la tasa de respuesta, un servicio responderá con un paquete UDP, demostrando que está “abierto”. Si el puerto está “cerrado”, se recibe un mensaje ICMP de puerto inalcanzable desde el objetivo.

Si no se recibe ninguna respuesta después de las retransmisiones, el puerto se clasifica como “abierto|filtrado”. Esto significa que el puerto podría estar abierto, o tal vez los filtros de paquetes están bloqueando la comunicación.

Previous post NMAP para Principiantes | Escaneo TCP – Parte 2 Next post NMAP para Principiantes | Detección de OS – Parte 4

Related posts

Hello.