Realizando un Escaneo de Puertos Común con Nmap
Ahora que tienes una comprensión básica de Nmap y sus capacidades, exploremos cómo realizar un escaneo de puertos común utilizando esta poderosa herramienta.
Realizando un Escaneo TCP Connect
Una de las técnicas de escaneo de puertos más básicas y utilizadas comúnmente es el escaneo TCP Connect. Este escaneo intenta completar un saludo TCP de tres vías completo en cada puerto objetivo, lo que puede proporcionar información valiosa sobre los servicios que se ejecutan en el sistema objetivo.
Para realizar un escaneo TCP Connect con Nmap, puedes usar el siguiente comando:
sudo nmap -sT -p- <target_ip_address>
Aquí hay un desglose del comando:
sudo: Ejecuta el comando Nmap con privilegios elevados, lo que puede ser necesario para acceder a ciertas interfaces de red.
nmap: Invoca la herramienta Nmap.
-sT: Especifica la técnica de escaneo TCP Connect.
-p-: Escanea los 65.535 puertos TCP en el sistema objetivo.
<target_ip_address>: Reemplaza esto con la dirección IP o nombre de host del sistema objetivo que deseas escanear.
Analizando los Resultados del Escaneo
Después de ejecutar el escaneo TCP Connect, Nmap proporcionará información detallada sobre los puertos abiertos y los servicios asociados en el sistema objetivo. Esta información se puede utilizar para identificar posibles puntos de entrada o vulnerabilidades que puedan necesitar ser abordadas.
La salida de Nmap generalmente incluirá la siguiente información:
- Lista de puertos abiertos y los servicios que se ejecutan en esos puertos.
- Detección del sistema operativo y versión (si es posible).
- Información de tiempo y rendimiento sobre el escaneo.
Puedes personalizar aún más el comando Nmap para recopilar información adicional, como la detección de la versión del servicio, la huella digital del sistema operativo o el escaneo de vulnerabilidades basado en scripts.
sequenceDiagram
participant Ataque
participant Nmap
participant Objetivo
Ataque->>Nmap: Ejecutar escaneo TCP Connect
Nmap->>Objetivo: Intentar saludo TCP en cada puerto
Objetivo->>Nmap: Responder con puertos abiertos/cerrados
Nmap->>Ataque: Mostrar resultados del escaneo
| Puerto |
Servicio |
Versión |
| 22 |
SSH |
OpenSSH 8.2p1 |
| 80 |
HTTP |
Apache 2.4.41 |
| 443 |
HTTPS |
Apache 2.4.41 |
| 3306 |
MySQL |
5.7.29 |
Recuerda que realizar escaneos de puertos sin permiso explícito puede considerarse poco ético o incluso ilegal en algunos casos. Asegúrate de tener la autorización necesaria y de seguir todas las leyes y regulaciones aplicables al realizar cualquier actividad de ciberseguridad.