Cómo encontrar puertos abiertos en Nmap
Como el escáner de red de seguridad de puertos más importante del mundo, Nmap puede ayudarlo a ver si la configuración de seguridad y los firewalls de su red funcionan según lo previsto. Su herramienta de seguridad alojada le permite escanear todos los puertos abiertos en un sistema basado en Linux siempre que tenga los requisitos adecuados.
Suponiendo que lo haga, puede usar Nmap para encontrar puertos abiertos que crean vulnerabilidades de seguridad. Aquí, analizamos varias formas en que puede usar Nmap para ubicar puertos abiertos en su red.
Lo que necesita para Nmap
Necesita lo siguiente antes de ejecutar cualquiera de estos escaneos:
Una computadora con un sistema operativo basado en Linux.Acceso a una ventana de terminal o línea de comandos.Una cuenta que tenga privilegios de root o sudo.El administrador de paquetes yum.El administrador de paquetes apt.
¿Qué son los puertos?
Un puerto es una dirección numerada que se utiliza para indicar el tráfico de red. Cada sistema operativo moderno los usa, y cada servicio en su red tiene sus propios puertos por defecto. Los ejemplos incluyen el tráfico web normal, que usa el puerto 80, y el correo electrónico POP3, que usa el puerto 110.
Los puertos son importantes porque brindan acceso a su red. Un puerto abierto permite el acceso a todos, haciéndolo vulnerable a los piratas informáticos. Muchos superan este problema utilizando cortafuegos, que restringen el flujo de tráfico a través de un puerto para que solo proporcione acceso a los usuarios autorizados.
Cómo instalar Nmap
Instalar Nmap es bastante simple en las máquinas ejecutando Debian o Ubuntu. Ingrese lo siguiente en la ventana de su terminal:
Con el software instalado, puede acceder a un mejor archivo de mapeo de puertos del que puede acceder usando la herramienta de escaneo de puertos netstat predeterminada de Linux. Nmap también proporciona un servidor de prueba, que puede encontrar en scanme.namp.org. Use este o sus propios servidores cuando practique Nmap.
Cómo usar Nmap para verificar puertos abiertos
Puede usar Nmap para crear una lista extensa de puertos y sus asociaciones con diferentes servicios. El siguiente comando le permite hacer esto utilizando los servidores de prueba de Nmap:
$ less/usr/share/nmap/nmap-services
Esto produce más de 20 000 líneas, cada una de las cuales indica un solo puerto , que se organiza en columnas. La tercera columna enumera la frecuencia abierta del puerto, que se extrae de los escaneos de investigación realizados a través de Internet.
Por supuesto, filtrar miles de líneas de salida lleva mucho tiempo y es ineficiente. Afortunadamente, Nmap le permite ejecutar escaneos más específicos para verificar puertos para máquinas individuales, hosts y direcciones IP.
Cómo escanear puertos Nmap en sistemas remotos
Necesitará el dirección IP del sistema para buscar puertos abiertos en el sistema remoto. Una vez que lo tengas, ingresa lo siguiente en tu terminal:
$ sudo nmap 000.000.0.0
Reemplaza los ceros en este comando con la dirección IP del sistema. Nmap devolverá toda la información sobre los puertos en ese sistema, incluido el estado abierto o bloqueado de cada uno.
Cómo escanear un host
Escanear un host es un proceso simple eso solo requiere la URL del host:
$ nmap www.hostname.com
Reemplace la URL www.hostname.com con la URL del host que está escaneando, y debería obtener una lista completa de puertos. Esta lista le muestra qué puertos están abiertos y cuáles están bloqueados.
Cómo escanear varias direcciones IP
Puede escanear un rango de hasta 10 direcciones IP usando el siguiente comando:
$ nmap 000.000.0.1-10
Reemplace todos los ceros con la dirección IP que desea escanear, manteniendo el rango del 1 al 10 para escanear el rango completo.
Cómo escanear objetivos desde un archivo de texto
Puede optar por compilar la información del puerto en un archivo de texto. Por ejemplo, puede extraer la lista completa de puertos generados a través del comando”$ less/usr/share/nmap/nmap-services”para crear su lista. Luego, extraiga esa lista en un archivo de texto. Use el siguiente comando si desea ejecutar un escaneo en ese archivo de texto:
$ nmap-iL textlist.txt
Reemplace”textlist.txt”con el nombre completo del archivo que desea escanear.
Escaneo de puertos específicos
Puede usar los comandos de Nmap para escanear puertos individuales o una serie de puertos usando números de puerto en sus comandos.
Para escanear un puerto individual puerto, escriba:
$ nmap-p 80 000.000.0.0
Reemplace”80″con el número de puerto que desea escanear y reemplace los ceros con la dirección IP de la máquina correspondiente.
Para escanear un rango de puertos, como todos los puertos entre 1 y 500, ingrese el siguiente comando:
$ nmap –p 1-500 000.000.0.0
Nuevamente, reemplace los ceros con su dirección IP. En cuanto al rango, puede ejecutar un escaneo de puertos abiertos hasta el número de puerto 65535, así que configure el rango según sea necesario.
Finalmente, es posible que desee ejecutar un análisis completo de cada puerto asociado con una dirección IP. Nmap le permite hacer esto con un simple comando:
$ nmap-p-000.000.0.0
El comando”-p-“denota el rango completo de puertos disponibles. Los ceros se reemplazan con la dirección IP del dispositivo en el que está ejecutando el escaneo. Espere que este comando tarde mucho tiempo en ejecutarse ya que Nmap tiene que escanear una gran cantidad de puertos.
Puertos comunes para ejecutar escaneos
Es poco probable que desee incluir puertos irrelevantes en sus escaneos de Nmap. Si lo hace, aumenta el tiempo necesario para el escaneo y crea más resultados que son difíciles de filtrar. En su lugar, use esta lista para ejecutar escaneos en puertos de uso común que su red probablemente requiera:
Esta colección de puertos le permite verificar las funciones principales de una red, incluido el acceso a Internet, el correo electrónico y el acceso a la impresora. También comprueba los puertos utilizados para transferir archivos. Use estos números con el comando”$ nmap-p 80 000.000.0.0″para ejecutar comprobaciones individuales.
Las mejores prácticas para los escaneos de puertos abiertos de Nmap
Hay varias malas prácticas que se deben evitar cuando use Nmap para buscar puertos abiertos.
Primero, evite ejecutar el comando para cualquier servidor que no sea de su propiedad o al que no tenga permiso de acceso. Estos comandos no solo ocupan los recursos de un servidor, sino que algunos las personas pueden tomar un escaneo Nmap no autorizado como una señal de que un ataque es inminente. Los piratas informáticos a veces usan escaneos Nmap para encontrar puertos abiertos en una red que pueden explotar.
En segundo lugar, evite ejecutar múltiples escaneos en el mismo objetivo en un período corto. Hacer esto ata los recursos del servidor y puede afectar el rendimiento de la red.
Además de resaltar los puertos abiertos, sus escaneos pueden mostrar actividad inusual, como un servicio que ejecuta una mayor cantidad de puertos de lo esperado. Si bien esto es una señal de alerta, no significa que deba saltar de inmediato para encontrar una solución. Puede haber una razón para la actividad inusual. Considere ejecutar un análisis del sistema operativo o del servicio para obtener más información como parte de su investigación. Si bien la actividad inusual es a menudo una señal de que está sucediendo algo adverso, también puede ocurrir por diseño. Se considera una buena práctica recopilar la mayor cantidad de información posible antes de actuar.
Obtenga más información sobre la configuración de puertos
Usar Nmap para buscar puertos abiertos le permite encontrar vulnerabilidades que los piratas informáticos podrían usar para acceder a su red y sus servidores. Si bien un escaneo no solucionará los problemas, le mostrará dónde buscar para que pueda trabajar en la creación de una solución usted mismo.
El escaneo en busca de puertos abiertos también lo ayuda a ver qué información puede obtener alguien del servicios que aceptan conexiones a estos puertos. Nuevamente, esto lo ayuda a ver lo que necesita hacer para bloquear sus servidores, además de mostrarle qué información debe salir de su máquina. Si su máquina filtra más información de la que se supone que debe filtrar, los piratas informáticos pueden usar esa información para explotar o crear vulnerabilidades.
Entonces, ¿qué piensa acerca de Nmap como una herramienta de escaneo de puertos abiertos? ¿Cree que podría usarlo para identificar problemas con la configuración de seguridad de su red? Háganos saber en los comentarios a continuación.
Descargo de responsabilidad: algunas páginas de este sitio pueden incluir un enlace de afiliado. Esto no afecta nuestro editorial de ninguna manera.