Host and Port Scanning
Estados de los Puertos
Al realizar un escaneo de puertos, Nmap puede identificar seis estados diferentes para cada puerto escaneado:
Estado | DescripciĂłn |
---|---|
open | El puerto está abierto y acepta conexiones. Esto puede incluir conexiones TCP, datagramas UDP y asociaciones SCTP. |
closed | El puerto está cerrado. Nmap recibe un paquete con la bandera RST. Este estado también se usa para verificar si el objetivo está activo. |
filtered | Nmap no puede determinar si el puerto está abierto o cerrado porque no se recibe respuesta del destino o se recibe un código de error. |
unfiltered | El puerto es accesible, pero no se puede determinar si está abierto o cerrado. Este estado solo ocurre durante el escaneo TCP-ACK. |
open|filtered | Si no obtenemos una respuesta para un puerto especĂfico, |
closed|filtered | Este estado solo ocurre en los escaneos inactivos de ID de IP e indica que fue imposible determinar si el puerto escaneado está cerrado o filtrado por un firewall. |
Descubrimiento de Puertos TCP Abiertos
Por defecto, Nmap escanea los 1000 puertos TCP más comunes utilizando el escaneo SYN (-sS
). Este método requiere permisos de root para crear paquetes TCP sin procesar. Sin permisos de root, se realiza un escaneo TCP (-sT
). Los puertos se pueden especificar uno por uno (-p 22,25,80,139,445
), por rango (-p 22-445
), por puertos principales (--top-ports=10
) o escanear todos los puertos (-p-
). También se puede realizar un escaneo rápido de los 100 puertos principales (-F
).
Escaneo de los 10 Puertos TCP Principales
Resultado:
En este ejemplo, Nmap escaneĂł los 10 puertos TCP principales y mostrĂł su estado.
Seguimiento de Paquetes
Resultado:
En este escaneo, se muestra el seguimiento de paquetes enviados y recibidos, revelando el estado del puerto.
Escaneo de ConexiĂłn TCP
El escaneo de conexiĂłn TCP (-sT
) utiliza el protocolo de enlace de tres vĂas para determinar si un puerto está abierto o cerrado. Si el puerto responde con un paquete SYN-ACK, está abierto. Si responde con un paquete RST, está cerrado.
Escaneo de ConexiĂłn en el Puerto TCP 443
Resultado:
Puertos Filtrados
Un puerto puede estar filtrado debido a un firewall que descarta o rechaza paquetes. Cuando los paquetes son descartados, Nmap no recibe respuesta y marca el puerto como filtered
. Si los paquetes son rechazados, Nmap recibe una respuesta ICMP que indica que el puerto no es accesible.
Puertos Filtrados
Resultado:
Ejemplo: Rechazo de Paquetes
Resultado:
En este caso, recibimos un mensaje ICMP indicando que el puerto es inalcanzable.
Descubrimiento de Puertos UDP Abiertos
El escaneo UDP (-sU
) es más lento que el escaneo TCP debido a la naturaleza sin estado de UDP. No siempre se reciben respuestas para paquetes UDP, por lo que Nmap puede marcar puertos como open|filtered
.
Escaneo UDP
Resultado:
Escaneo UDP Detallado
Resultado:
Escaneo de Versiones
El escaneo de versiones (-sV
) se utiliza para obtener informaciĂłn adicional sobre los servicios que se ejecutan en los puertos abiertos, como versiones y nombres de servicios.
Escaneo de Versiones en el Puerto TCP 445
Resultado:
Para más detalles sobre técnicas de escaneo de puertos, puedes consultar la documentación de Nmap
Last updated