Blog de ciberseguridad ciberseguridadtips
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
Blog de ciberseguridad ciberseguridadtips
No Result
View All Result
Home Software de ciberseguridad

Nmap: Guía básica para escanear puertos + Listado de comandos

Melanie Beucher by Melanie Beucher
octubre 4, 2023
in Software de ciberseguridad
0
en la imagen se ve el logo nmap
1
SHARES
1.7k
VIEWS
Share on FacebookShare on Twitter

Realizar un escaneo completo de las redes es una de las tareas básicas más importantes para un administrador de sistemas. Es la única forma de conocer a detalle qué ocurre con tu red para tomar las decisiones estratégicas de seguridad a tiempo. Pero Wireshark no es la única encargada de esta tarea. Otra herramienta favorita para este análisis es sin duda, Nmap. 

Pero, ¿Por qué? Pese a que entró en funcionamiento a finales del siglo XX, aún se mantiene en los kit de defensa (y a veces de ataque) de todos los pentester. No podía ser de otra forma, considerando su versatilidad y usabilidad. Veamos a detalle cómo funciona este programa. 

Contenidos ocultar
1 ¿Qué es Nmap?
2 NMAP como técnica de recolección de información
3 ¿Para qué sirve NMAP o escaneo de puertos?
3.1 Realizar un mapeo de la red
3.2 Revisar los servicios en ejecución
3.3 Auditar la seguridad
3.4 Rastrear sistemas operativos
4 ¿Qué tan útil es NMAP?
4.1 Desventajas de Nmap
5 ¿Cómo utilizar NMAP?
5.1 Estado de puertos en NMAP
5.2 Protocolos de NMAP
5.3 NMAP Comandos | Listado completo
6 Conclusión

¿Qué es Nmap?

Nmap es un software de código abierto que se utiliza para escanear una red y todos sus puertos. El fin es recopilar toda la información importante para completar tareas de auditoría de seguridad. 

Sin embargo ten en cuenta que este escaneo debe realizarse siempre con la autorización del propietario del dominio web. 

NMAP como técnica de recolección de información

Ya mencionamos que esta  Nmap es una de las herramientas favoritas de auditores y administradores. Sin embargo, pertenece a una categoría más amplia. Desglosar brevemente estos conceptos nos permitirá entender mejor el producto.

Existen dos formas de recopilar información sobre un sistema informático:

  • Footprinting: Este método no se comunica en ningún punto con el sistema objetivo. Se limita a la búsqueda de datos públicos, como es el caso de la herramienta OSINT Framework. 
  • Fingerprinting: Este sí interacciona con el dominio web objetivo para recolectar datos. Por lo que es bastante probable que deje un rastro. La herramienta Nmap pertenece a esta categoría.

¿Para qué sirve NMAP o escaneo de puertos?

Realizar un mapeo de la red

Mediante el descubrimiento de Host de Nmap, podrás identificar cuáles son los dispositivos que se encuentran conectados a una red o sistema objetivo a través de una dirección IP. Sin importar el tipo, podrás saber cómo se conectan a esta red los enrutadores, ordenadores o dispositivos móviles. 

Revisar los servicios en ejecución

Al utilizar Nmap, podrás verificar mediante qué aplicaciones y a través de cuál versión se conectan los dispositivos a una red para ejecutar un servicio. 

Auditar la seguridad

Nmap ofrece una hoja de ruta completa sobre las conexiones de un sistema, facilitando así información clave para las auditorías de seguridad.

Rastrear sistemas operativos

¿Sabías que es posible la detección del sistema operativo y la versión qué está utilizando una red objetivo? Esta técnica se conoce como OS fingerprinting.

¿Qué tan útil es NMAP?

Ahora bien, cada producto tiene sus ventajas y desventajas. Y es primordial conocer cuáles son las desventajas  antes de implementar una herramienta y decidir si es la adecuada para tu tarea. 

Desventajas de Nmap

  • Aunque es posible que los sistemas de seguridad de un sistema lo bloqueen fácilmente, esta herramienta también se puede usar para un ciberataque. 
  • Necesitarás instalar un controlador de filtro para la red ya que, al interactuar con otros software. Ya que Nmap puede causar problemas por exceso de operaciones.
  • Aunque ha sido creado para ser transparente, puede comunicarse con software del entorno. Por lo que deberás tener cuidado antes de implementarlo. 
  • Si son equipos muy distintos y poco habituales los escaneados, pueden responder de forma inesperada.
  • Los firewalls del equipo que escanea, o del escaneado, pueden bloquear las comunicaciones del Nmap.
  • Los antivirus también pueden bloquearlo, o afectar la profundidad y certeza de los datos que escanee. 

¿Cómo utilizar NMAP? 

Entender el funcionamiento de esta herramienta es muy sencilla. Nmap enviará paquetes sin procesar a los puertos del sistema para determinar el estado de los puertos. Luego de analizarlo, arroja las características de la red y un inventario completo del hardware y software que emplea. 

Pero, ¿En qué estado pueden encontrarse los puertos?

Estado de puertos en NMAP

  • Abierto: Es el estado por defecto de cualquier red si no hay un firewall instalado. Significa que está aceptando conexiones TCP o UDP y se puede explotar el sistema. 
  • Cerrado: No hay ninguna aplicación funcionando en dicho puerto, pero aún así puede responder a Nmap.
  • Filtrado: Sucede cuando existe un firewall bloqueando la conexión. El escaneo tardará más tiempo ya que Nmap tratará de conectarse repetidas veces.

Protocolos de NMAP

Para averiguar el estado de los puertos, Nmap utilizará distintas estructuras de paquetes como:

  • Puertos TCP o Protocolo de Control de Transmisión. Es un estándar de comunicaciones que permite la comunicación de programas y dispositivos a través de la red. 
  • UDP o transmisión de datagramas de usuario. Envía información de forma rápida al usuario sin esperar a que este compruebe y establezca la conexión.
  • SCTP o Protocolo de Transmisiones de Corrientes. Reúne las características de TCP y UDP agregando el manejo de la congestión y la tolerancia a fallos.
  • ICPM o Protocolo de mensajes de control de Internet. Permite que las pasarelas y sistemas envíen informes de problemas a la máquina que envía el paquete.

Tipos de escaneo de puertos con NMAP

Con estos protocolos pueden realizar distintos tipos de escaneos como:

  • Ping/ar: Escanear el sistema para encontrar los host activos en la red y su información detallada.
  • TCP Connect: Lograr una conexión completa de todos los puertos y averiguar su estado. 
  • Sondeo de Lista: Conocer el nombre de los dispositivos conectados a la red a través de un DNS inverso. 
  • FIN: Determinar si el host se encuentra protegida por un firewall. 

NMAP Comandos | Listado completo

Si quieres empezar a trabajar con esta herramienta, te facilitamos un listado completo con todos los comandos Nmap que podrás utilizar para realizar las distintas tareas. 

en la imagen se ve la interfaz de nmap y sus comandos
Los comandos de Nmap pueden ser difíciles pero para los principiantes existe la interfaz gráfica de ZenMap.

Puedes descargarlo aquí, para comenzar a relacionarte con el programa y sus funciones. Y también podrás descargar el software desde la página oficial de Nmap.

Conclusión

Los cibertaques en México van en aumento. Por eso, en este artículo te presentamos una de las herramientas indispensables para cualquier pentester, auditor de seguridad o hacker ético. Nmap es una de las opciones más flexibles para escanear puertos que se mantiene vigente desde hace años, que no puedes dejar de probar. 

Por último, recuerda que puedes optimizar el uso de esta herramienta mediante el uso de la interfaz gráfica, Zenmap. Hemos preparado un artículo especial para ayudarte a configurarla en Kali Linux.

Anterior

Diplomado en ciberseguridad 2024: Los mejores en Chile

Siguiente

Perito informático: Qué hace y cuánto gana

Related Posts

En la imagen se ve la palabra cursos de ciberseguridad en republica dominicana en un entorno cibernetico
Educación en ciberseguridad

Encuentra tu curso de ciberseguridad en República Dominicana ideal: El listado de los 9 mejores para el 2024

noviembre 25, 2024
1k
un curso de hacking ético plantea hacer la ingenieria inversa de lo que son los hackers en si
Educación en ciberseguridad

Curso de hacking ético: Los 10 mejores y sus características

noviembre 2, 2024
1.1k
fp ciberseguridad
Educación en ciberseguridad

Las mejores 7 FP en Ciberseguridad ¡Descúbrelas aquí!

noviembre 2, 2024
856
15 mejores máster de ciberseguridad en España | 2023-2024
Educación en ciberseguridad

15 mejores máster de ciberseguridad en España | 2023-2024

noviembre 2, 2024
4.1k
Ilustrativa sobre alumno en un curso de redes y seguridad informática
Educación en ciberseguridad

Curso de Redes y Seguridad Informática: el TOP 12

noviembre 2, 2024
313
Siguiente
Perito informático trabajando.

Perito informático: Qué hace y cuánto gana

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Bolivia Certificaciones Chile Colombia Conferencia Congreso Costa Rica Curso Cursos Ecuador El Salvador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura Linux México Panamá Perú República Dominicana Reseña Tutoriales VPN
  • Contacto
  • Home
  • Política de Privacidad de CiberseguridadTips
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software

Quiero comparar con otra formación.

El 70% de los usuarios compara al menos con otro centro de formación.

Acepto la Política de Privacidad