como escanear todos los puertos con nmap 2

Cómo escanear todos los puertos con nMap

Si bien los puertos abiertos son necesarios para cualquier tipo de comunicación a través de Internet, pueden ser riesgosos para su seguridad en línea. Es por eso que necesita una herramienta de verificación de puertos de código abierto como Nmap para ayudar a determinar qué puertos deben cerrarse. Esta herramienta también puede brindarle información sobre qué tan bien funcionan su configuración de seguridad y su firewall.

Cómo escanear todos los puertos con nMap

En este artículo, le mostraremos cómo escanear todos los puertos usando el programa Nmap. También explicaremos qué es el escaneo de puertos y por qué es tan útil.

Escanear todos los puertos con Nmap

Nmap o Network Mapper es una herramienta de red utilizada para escanear servicios, sistemas operativos y hosts dentro de una red informática. Este programa se desarrolló primero para Linux, pero ahora se puede usar en otros sistemas operativos, como Windows, macOS y BSD. Algunas de las funciones más importantes de Nmap incluyen el escaneo de puertos, el descubrimiento de hosts, la detección de versiones, el inventario de red, la toma de huellas dactilares de la pila de TCP o IP, etc. Hoy nos centraremos en el escaneo de puertos abiertos.

El escaneo de puertos es un proceso que le permite determinar qué puertos dentro de una red están abiertos y cuáles están cerrados. Si un puerto está abierto, está configurado para aceptar paquetes, que son grupos de datos enviados a través de redes informáticas. En pocas palabras, los puertos abiertos se utilizan para enviar y recibir información. Una vez que escanee todos sus puertos, puede determinar cuáles están abiertos y posiblemente exponiendo la información confidencial de su red.

Hay más de 65 000 puertos y Nmap puede ayudarlo a escanearlos todos. Este programa ofrece mecanismos de escaneo, que incluyen descubrimiento, predeterminado, agresivo, seguro, externo, malware, versión, dos, explotación, transmisión y más. Dependiendo del mecanismo de escaneo que elija, puede terminar con diferentes resultados. Por ejemplo, usar el escaneo seguro no hará que el objetivo se bloquee al escanear todos los puertos. Si desea encontrar vulnerabilidades en el sistema, debe utilizar un análisis agresivo.

Nmap le permite escanear todos los puertos, un solo puerto o una serie de puertos. Incluso hay un comando para escanear los 100 puertos más utilizados. El comando Nmap que necesitará para escanear todos los puertos es “nmap –p– 192.168.0.1”, que escanea los puertos 0 a 65,535.

Si desea escanear un solo puerto, el comando para ingresar es «nmap -p 22 192.168.1.1». Para escanear un rango de puertos, deberá insertar el siguiente comando en la ventana de Nmap: «nmap -p 1-100 192.168.1.1». Finalmente, para escanear los 100 puertos más comunes, el comando correspondiente es «nmap -F 192.168.1.1».

Puede notar que los comandos para los 100 puertos más comunes y todos los puertos son casi idénticos, la única diferencia es la letra inicial («F» y «p»). Es por eso que debe tener cuidado al pegar el código en el cuadro de diálogo.

La forma más básica de usar Nmap para escalar todos los puertos es iniciar el programa, ingresar el comando correspondiente y esperar a que se complete el escaneo. Tenga en cuenta que Nmap tardará algún tiempo en escanear todos los puertos, aproximadamente de 10 a 15 minutos para todo el proceso de escaneo, dado que este programa necesita escanear más de 65 000 puertos. Para ejecutar el escaneo, necesita un objetivo. Su objetivo puede ser una dirección IP, un rango de red, un nombre de host, etc.

El primer paso es descargar Nmap. Puede encontrar diferentes versiones de Nmap para sistemas operativos específicos, incluidos Windows, Linux (RPM), macOS y cualquier otro sistema operativo. Tenga en cuenta que para usar Nmap para cualquier tarea, debe tener una cuenta de administrador. Para buscar todos los puertos en su red, primero necesita saber su nombre de host. Así es como se hace:

  1. Presione las teclas «Windows» y «R» al mismo tiempo. Esto abrirá el cuadro de diálogo «Ejecutar».
  2. Ingrese «cmd» en el cuadro y haga clic en «Aceptar».
  3. Escriba «ipconfig /all» en la ventana del símbolo del sistema.
  4. Copie su nombre de host, que se encuentra en «Configuración de IP de Windows».

Ahora que tiene su nombre de host, puede cerrar esta ventana y abrir Nmap. Esto es lo que debes hacer a continuación:

  1. Pegue el nombre de host en el cuadro «Objetivo».
  2. Junto a «Comando», pegue «nmap –p– 192.168.0.1» para escanear todos los puertos.
  3. Haga clic en el botón «Escanear» en la esquina superior derecha del programa.

Una vez que finaliza el escaneo, Nmap devolverá una lista de puertos que tienen estados diferentes. Además de abiertos y cerrados, los puertos también se pueden filtrar, no filtrar, abrir/filtrar y cerrar/filtrar.

¿Qué otros tipos de escaneos puede realizar Nmap?

Existen diferentes tipos de técnicas de escaneo, e incluso pueden combinarse para una tarea específica. Algunos de ellos solo pueden ser realizados por profesionales, ya que requieren acceso de root en los sistemas Unix.

Tenga en cuenta que solo puede usar un método a la vez. Hay algunas excepciones, como escaneos UDP y SCTP combinados con escaneos TCP. Nmap utiliza el escaneo SYN de forma predeterminada, que también se conoce como escaneo semiabierto. Este tipo de escaneo se puede usar para escanear miles de puertos en solo segundos. El escaneo SYN requiere el siguiente comando «nmap -sT 192.168.1.1». Cuando se completa el escaneo, envía un mensaje SYN solo a Nmap.

También tiene la opción de elegir escaneos usando conexión TCP, escaneo de puertos UDP y más. Los escaneos de ping también son bastante comunes. Son los escaneos de puertos más simples, que toman la forma de solicitudes de protocolo de mensajes de control de Internet (ICMP). También tenemos escaneos XMAS, que también se conocen como los mecanismos de escaneo de puertos «más sigilosos», ya que rara vez los bloquean los firewalls.

El objetivo más importante de Nmap y otros tipos de verificadores de puertos es encontrar puertos abiertos. Tan útil como es, un puerto abierto puede verse como una ventana abierta. Siempre está en riesgo de sufrir un ciberataque.

Algunos de los puertos abiertos más comunes son HTTP (80), Proxy (3128), FTP (21), SSH (22), DNS (53), SMTP (25), DHCP (67, 68), SFTP (115), IMAP (143), LPD (515), rsync (873), etc.

Algunos podrían asumir que los puertos cerrados no son accesibles, pero este no es el caso. Los paquetes de sondeo de Nmap pueden llegar a puertos cerrados, pero no responderán a ellos. En otras palabras, si puede enviar paquetes a puertos cerrados, los ignorarán.

Si un puerto cerrado está protegido por un cortafuegos, se denomina puerto filtrado. Si envía un paquete a una publicación filtrada, podrá llegar a ella. Simplemente será bloqueado por el firewall. A veces, puede encontrarse con puertos sin filtrar, que son puertos que pueden estar abiertos o cerrados; Nmap simplemente no puede decir cuál de los dos es.

Restaure la seguridad y la estabilidad de la red con Nmap

Nmap puede parecer complicado de usar inicialmente, pero no es necesario ser un especialista en TI profesional para ejecutar los comandos más básicos. Puede usar Nmap para escanear todos los puertos, un puerto, una selección de puertos y los 100 puertos más comunes. Si desea escanear todos los puertos, Nmap le dirá qué puertos están abiertos, lo que le indicará si son vulnerables a los ataques cibernéticos.

¿Alguna vez ha intentado usar Nmap para escanear todos los puertos? ¿Qué tipo de mecanismo de escaneo usaste? ¿Cuántos puertos abiertos encontró el programa? Háganos saber en la sección de comentarios.