Cómo escanear puertos Tcp con Nmap

Un método importante para identificar exactamente qué servicios se están ejecutando en la red es realizar un escaneo de puertos. La ejecución de un escaneo de puertos puede brindarle una descripción general precisa de la superficie de ataque y la red de su ordenador. En algunos casos, puede encontrar que tiene servicios en ejecución que no esperaba.

El Protocolo de control de transmisión, o TCP, es un estándar que permite conexiones entre computadoras en una red. TCP utiliza un protocolo de enlace de tres vías para abrir una conexión que permanecerá abierta hasta que expire o se cierre la conexión. Esto no significa que la conexión siempre transmita datos, solo significa que ambas partes guardan los detalles de la conexión y pueden reanudar inmediatamente el envío y la recepción de datos.

Nmap es la herramienta estándar para escanear puertos. Está diseñado principalmente para ejecutarse en Linux, pero también hay versiones para Windows. También está disponible una interfaz gráfica, pero el uso de la línea de comandos sigue siendo estándar.

Solucione el problema de que Trello Calendar no se sincroniza con Google Calendar
Índice
  1. Cómo usar Nmap
  2. Cómo especificar las opciones de escaneo
  3. Cómo especificar la dirección IP y los rangos de puertos

Cómo usar Nmap

Para comprobar si tiene Nmap instalado en una máquina Linux, ejecute el comando "nmap". Si obtiene una página de ayuda, entonces está instalada y lista para ejecutarse, si recibe un error que dice que el comando "no se encontró", entonces necesita instalar Nmap.

La página de ayuda es muy densa y muestra muchas opciones que pueden resultar confusas. Los conceptos básicos que necesita para escanear puertos TCP son relativamente simples. La estructura básica que necesita es "nmap [type of scan] [options] {especificación de destino} ".

Para el escaneo de puertos TCP, recomendamos utilizar uno de los dos tipos de escaneo, TCP o SYN. Un escaneo de TCP intenta establecer una conexión completa a cada puerto, completando el protocolo de enlace de tres vías. Un escaneo SYN abusa levemente del protocolo y nunca envía el tercer mensaje de protocolo de enlace de tres vías. Los escaneos SYN suelen ser menos estresantes para los recursos del sistema, ya que los dispositivos no tienen que mantener muchas conexiones abiertas a la vez, ya que las conexiones nunca se establecen por completo, también funcionan más rápido que los escaneos TCP pero necesitarán permisos de root. Un escaneo TCP se especifica con el indicador "-sT", mientras que un escaneo SYN se especifica con "-sS".

Sugerencia: El protocolo de enlace de tres vías es la forma en que se inicializa una conexión TCP, implica tres mensajes, "SYN, SYN-ACK y ACK" enviados de cliente a servidor, servidor a cliente y luego cliente a servidor respectivamente.

Trello: cómo agregar campos personalizados

Cómo especificar las opciones de escaneo

La sección de opciones es completamente opcional, pero hay algunas que pueden ser útiles en general. Puede habilitar resultados de análisis más detallados aumentando la verbosidad con "-v", puede aumentar aún más la verbosidad a un tercer nivel con "-vvv". La detección del sistema operativo, la detección de versiones, el análisis de secuencias de comandos y las rutas de seguimiento se pueden realizar utilizando el indicador "-A", aunque esto tarda un poco más en ejecutarse.

Puede escanear direcciones IPv4 o IPv6 a la vez, IPv4 es el predeterminado; si desea escanear direcciones IPv6, debe usar el indicador "-6". A veces, Nmap hará un escaneo de ping rápido para determinar qué hots están activos, si omite los hosts que desea probar, puede deshabilitarlo con el indicador "-Pn". Si especifica un intervalo grande, el escaneo puede llevar mucho tiempo. El indicador "-T4" escaneará más rápido y es poco probable que falte algo, puede sobrecargar redes o dispositivos lentos ya que la salida de tráfico aumentará considerablemente.

Cómo especificar la dirección IP y los rangos de puertos

De forma predeterminada, Nmap escaneará los primeros 1000 puertos más comúnmente usados, puede establecer manualmente un rango de puertos usando la bandera "-p" y luego especificando un rango sin espacios. Los rangos de puertos se pueden especificar mediante valores separados por comas, rangos discontinuos o una combinación de los dos. Por ejemplo, los indicadores "-p22", "-p1-65535" y "-p21-25,80,139,8080" escanearán el puerto 22, todos los puertos entre 1 y 65535 y los puertos 21 a 25, 80, 239 y 8080 respectivamente. También puede especificar "–top-ports [number]"Marcar en su lugar para escanear la parte superior [number] puertas más comunes. Si desea especificar todos los puertos, puede utilizar la abreviatura "-p-".

Sugerencia: Los números de puerto van de 0 a 65535, aunque técnicamente no se puede usar 0.

Trello no pudo agregar el encendido

Lo último que debe especificar son las direcciones IP de los dispositivos que desea probar. Para hacer esto, simplemente enumere todas las direcciones IP que desea escanear, deben estar separadas por espacios y pueden enumerarse individualmente, por rangos de guiones o mediante notación CIDR. Por ejemplo, "191.168.0.1" escanea esa única dirección IP, "192.168.0.1-5" escanea las cinco direcciones IP entre 102.168.0.1 y 192.168.0.5, y finalmente "192.168.0.1/24" realiza escaneo de todas las direcciones IP entre 192.168.0.1 y 192.168.0.255.

El comando general debería tener el aspecto de los siguientes ejemplos: "nmap -sS -vvv -A -p- 127.0.0.1", "nmap -sS -v -p80,443,8080 192.168.0.1/24", "nmap -sS –Top -puertos 10000 -6 :: 1 "


Reúna los argumentos que desea usar y luego ejecute el comando.

Cómo filtrar el historial HTTP en Burp Suite
Subir