Escaneo de puertos
Es muy importante este paso ya que con ello podemos determinar que puertos estan corriendo en dicha maquina, para investigar las posibles vulnerabilidades de dicha maquina.
Cada puerto esta identificado con un numero, en el que estara corriendo una aplicacion en concreto, dependiendo de la maquina puede estar corriendo o no, tambien se les puede cambiar las aplicaciones de dicho puerto a otro para camuflarlo y que asi sea mas dificil de detectar que tipo de aplicacion es.
Los puertos pueden estar open significaria que hay una aplicacion corriendo en dicho puerto, Closed significa que no hay nada corriendo ahi, Filtered significa que hay una aplicacion corriendo ahi, pero que esta protegido por un firewall por lo que no es accesible directamente, etc...
Con el parametro -sS en nmap lo que haria sera hacer una peticion de forma individual a cada puerto que este escaneando, tanto si le especificamos que sea a todos los puertos -p- como si es a un puerto en especifico -p 21, con esto lo que hacemos es no realizar tanta interaccion de trafico de red dejando a median el three-way handshake cuando ya sabemos que dicho/s puerto/s esta/n abierto/s.
sudo nmap -sS 192.168.16.129 -p 80Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-11 03:22 EST
Nmap scan report for 192.168.16.129
Host is up (0.00051s latency).
PORT STATE SERVICE
80/tcp open http
MAC Address: 00:0C:29:29:E7:FF (VMware)
Nmap done: 1 IP address (1 host up) scanned in 13.21 secondsLo que estamos viendo aqui es que encontramos que el puerto esta open por lo que si esta corriendo una aplicacion en el puerto 80, tambien nos dice que probablemente este corriendo un HTTP pero no nos lo garantiza.
Si queremos escanear todos los puertos de todos los nodos de un segmento de red, lo que podremos hacer es lo siguiente:
sudo nmap -sS 192.168.16.0/24 Info:
Con esto lo que nos esta mostrando es que encontro en la maquina 192.168.16.129 todos esos puertos abiertos y en la maquina 192.168.16.132 todos esos puertos abiertos, escaneando asi todos los hosts que estan activos en el segmento de red y seguidamente sus puertos activos, esto claramente genera un volumen enorme de trafico en la red.
Si queremos delimitarle dentro del rango de red, un rango especifico de IP's podremos hacerlo de la siguiente forma:
Con esto lo que hacemos es limitar la busqueda entre el 192.168.16.125 hasta el 192.168.16.135.
Si nosotros queremos generar un reporte de forma profesional sobre la informacion de los hosts, los puertos, etc... Lo podremos hacer de la siguiente forma:
Con -v especificamos que nos de mas informacion del escaneo que esta realizando. Con --reason especificamos que nos de informacion de por que motivo los puertos estan abiertos, cerrados, filtrados, etc... Con -oX lo que hacemos es exportar toda esta informacion que nos proporcione nmap a un fichero como le llamemos de extension XML. Con --stylesheet= lo que hacemos es especificarle que un estilo para el reporte que nos genere y no se vea tan crudo, en mi caso es u nestilo que ya nos proporciona nmap en dicha URL.
Info:
Y con esto a parte de mostrarnos la informacion por terminal, tambien nos habra generado el archivo que especificamos que nos creara antes con estilos.
![[Pasted image 20241111095241.png]]
Si queremos hacer el three-way handshake entero sin que se quede a median como haciamos con el -sS podremos hacerlo de la siguiente forma:
Con el -sT lo que hacemos es que haga todos los pasos del three-way handshake de comprobaciones.
Claramente es mucho mejor el -sS ya que genera menos trafico de red.
De normal los escaneo de puertos, se suelen hacer enviando paquetes TCP que es lo mas normal, solo que hay veces en los que los puertos estan en UDP, y TCP no llega a descubrirlo bien ya que esta por otro protocolo de red, por lo que si queremos enviar paquetes UDP podremos hacerlo de la siguiente forma:
Con el -sU lo que hacemos es hacer un escaneo en el protocolo UDP en el puerto 53.
Info:
Como se puede ver lo esta haciendo mediante UDP (53/udp).
En este caso para notificar a nmap que no esta abierto el puerto, en tal caso de que no lo estuviera, le envia un ICMP como diciendo que no esta activo y seguidamente corta conexion.
NOTA Puertos Info:
Last updated