Escaneos de Nmap para seguridad cibernética y pruebas de penetración

Nmap significa Network Mapper es una herramienta gratuita de línea de comandos de código abierto . Nmap es una herramienta de recopilación de información utilizada para el reconocimiento. Básicamente, escanea hosts y servicios en una red informática, lo que significa que envía paquetes y analiza la respuesta. A continuación se enumeran los análisis más útiles que puede ejecutar con la ayuda de las herramientas de Nmap.

Escaneo TCP/Escaneo de conexión TCP:

nmap -sT 192.168.1.12 --top-ports 50

Aquí:

  • -sT se utiliza para la exploración de TCP.
  • –top-ports se usa para dar los puertos principales que se usan para dar el número de puertos. Aquí damos 50, lo que significa los 50 puertos principales que se usan más en TCP.
  • 192.168.1.12 es la IP de destino. También puede proporcionar la URL de destino.

 Este escaneo se utiliza para escanear los puertos TCP. Completa el proceso de protocolo de enlace de 3 vías, lo que significa que el anfitrión mantiene el registro.

Proceso de protocolo de enlace de 3 vías si el puerto de destino está abierto.

Proceso de protocolo de enlace de 3 vías si el puerto de destino está abierto.

Con este comando, su sistema envía un paquete SYN y la respuesta de destino con paquetes SYN y ACK, lo que significa que el puerto está escuchando y su sistema envía un paquete ACK para completar la conexión.

Si el puerto está cerrado, el destino responde con paquetes RST/ACK.

Apretón de manos de 3 vías si el puerto de destino está cerca

Apretón de manos de 3 vías si el puerto de destino está cerca

nmap tcp scan

En la imagen de arriba, puede ver el resultado del escaneo TCP, puede ver el número de puerto y el estado de los puertos y servicios en estos puertos.

SYN Scan/Stealth Scan/Half Open Scan:

nmap -sS 192.168.1.12 --top-ports 50

Aquí: -sS se usa para SYN Scan.

SYN Scan es lo mismo que TCP Scan porque no completa el proceso de reconocimiento de 3 vías.

En este escaneo, el origen envía el paquete SYN y el destino responde con paquetes SYN/ACK, pero el origen interrumpe el protocolo de enlace de 3 vías enviando el paquete RST. Debido a la interrupción, el destino o el host no mantienen un registro del sistema de origen.

nmap in linux

Diferencia entre SYN Scan y TCP Scan:

ESCANEO SINCRONIZADO ESCANEO TCP
Apretón de manos de 3 vías no completado. Apretón de manos de 3 vías completado.
El host no guarda ningún registro del sistema por el cual se realiza este escaneo. El host mantiene cualquier registro del sistema mediante el cual se realiza este escaneo.
Este escaneo lo realizan los usuarios privilegiados solo para el sistema Linux, el usuario raíz y para el administrador del sistema Windows. No se requieren usuarios privilegiados.

Escaneo UDP: –

nmap -sU 192.168.1.12 --top-ports 50

Aquí: -sU se usa para activar el escaneo UDP. Por lo general, envía los paquetes UDP vacíos y lleva más tiempo que TCP Scan.

nmap in linux

Escaneo de ping/escaneo SIN PUERTO:

nmap -sn 192.168.1.0/24

Aquí: -sn y -sP se usan para Ping Scan.

Imprima solo el host disponible que responde a las sondas de detección de host dentro de la red. El comando anterior no dice nada sobre los puertos del sistema. también puede usarlo para verificar una sola IP para verificar si el host está activo o no.

Diferentes estados de los resultados del escaneo de puertos y su significado:

Hay principalmente 4 tipos de estado en los resultados del escaneo de puertos.

1. Abierto: un puerto está abierto significa que un servicio está escuchando el puerto, por ejemplo, un servicio MySQL que se ejecuta en el puerto 3306, como puede ver en la imagen de resultado de TCP Scan.

2. Cerrado: Esto significa que el servicio no está escuchando en ese puerto.

3. Filtrado: el puerto está filtrado por un sistema de seguridad como Firewall y no se determina si el puerto está abierto o cerrado. Si el host envía una respuesta inusual, también se filtra el puerto. Al igual que en la imagen anterior del resultado del escaneo UDP, cuando el host envía una respuesta como ICMP inalcanzable, el puerto se considera filtrado. 

4. Abrir | Filtrado: el host no da ninguna respuesta, por lo que el puerto puede ser filtrado por un firewall. Pero en algunos casos, como el resultado anterior de la imagen de escaneo UDP, el host no envía un paquete ACK como en el escaneo TCP, por lo que, debido a la falta de respuesta, es posible que el puerto esté abierto.

Publicación traducida automáticamente

Artículo escrito por amit4856 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *