beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • Estados de los Puertos
  • Descubrimiento de Puertos TCP Abiertos
  • Escaneo de Conexión TCP
  • Puertos Filtrados
  • Descubrimiento de Puertos UDP Abiertos
  • Escaneo de Versiones

Was this helpful?

  1. APUNTES HACKING
  2. Network Enumeration with NMAP

Host and Port Scanning

Estados de los Puertos

Al realizar un escaneo de puertos, Nmap puede identificar seis estados diferentes para cada puerto escaneado:

Estado
Descripción

open

El puerto está abierto y acepta conexiones. Esto puede incluir conexiones TCP, datagramas UDP y asociaciones SCTP.

closed

El puerto está cerrado. Nmap recibe un paquete con la bandera RST. Este estado también se usa para verificar si el objetivo está activo.

filtered

Nmap no puede determinar si el puerto está abierto o cerrado porque no se recibe respuesta del destino o se recibe un código de error.

unfiltered

El puerto es accesible, pero no se puede determinar si está abierto o cerrado. Este estado solo ocurre durante el escaneo TCP-ACK.

open|filtered

Si no obtenemos una respuesta para un puerto específico, Nmaplo configuraremos en ese estado. Esto indica que un firewall o un filtro de paquetes puede proteger el puerto.

closed|filtered

Este estado solo ocurre en los escaneos inactivos de ID de IP e indica que fue imposible determinar si el puerto escaneado está cerrado o filtrado por un firewall.

Descubrimiento de Puertos TCP Abiertos

Por defecto, Nmap escanea los 1000 puertos TCP más comunes utilizando el escaneo SYN (-sS). Este método requiere permisos de root para crear paquetes TCP sin procesar. Sin permisos de root, se realiza un escaneo TCP (-sT). Los puertos se pueden especificar uno por uno (-p 22,25,80,139,445), por rango (-p 22-445), por puertos principales (--top-ports=10) o escanear todos los puertos (-p-). También se puede realizar un escaneo rápido de los 100 puertos principales (-F).

Escaneo de los 10 Puertos TCP Principales

sudo nmap 10.129.2.28 --top-ports=10

Resultado:

PORT     STATE    SERVICE
21/tcp   closed   ftp
22/tcp   open     ssh
23/tcp   closed   telnet
25/tcp   open     smtp
80/tcp   open     http
110/tcp  open     pop3
139/tcp  filtered netbios-ssn
443/tcp  closed   https
445/tcp  filtered microsoft-ds
3389/tcp closed   ms-wbt-server

En este ejemplo, Nmap escaneó los 10 puertos TCP principales y mostró su estado.

Seguimiento de Paquetes

sudo nmap 10.129.2.28 -p 21 --packet-trace -Pn -n --disable-arp-ping

Resultado:

SENT (0.0429s) TCP 10.10.14.2:63090 > 10.129.2.28:21 S ttl=56 id=57322 iplen=44 seq=1699105818 win=1024 <mss 1460>
RCVD (0.0573s) TCP 10.129.2.28:21 > 10.10.14.2:63090 RA ttl=64 id=0 iplen=40 seq=0 win=0

En este escaneo, se muestra el seguimiento de paquetes enviados y recibidos, revelando el estado del puerto.

Escaneo de Conexión TCP

El escaneo de conexión TCP (-sT) utiliza el protocolo de enlace de tres vías para determinar si un puerto está abierto o cerrado. Si el puerto responde con un paquete SYN-ACK, está abierto. Si responde con un paquete RST, está cerrado.

Escaneo de Conexión en el Puerto TCP 443

sudo nmap 10.129.2.28 -p 443 --packet-trace --disable-arp-ping -Pn -n --reason -sT

Resultado:

PORT    STATE SERVICE REASON
443/tcp open  https   syn-ack

Puertos Filtrados

Un puerto puede estar filtrado debido a un firewall que descarta o rechaza paquetes. Cuando los paquetes son descartados, Nmap no recibe respuesta y marca el puerto como filtered. Si los paquetes son rechazados, Nmap recibe una respuesta ICMP que indica que el puerto no es accesible.

Puertos Filtrados

sudo nmap 10.129.2.28 -p 139 --packet-trace -n --disable-arp-ping -Pn

Resultado:

PORT    STATE    SERVICE
139/tcp filtered netbios-ssn

Ejemplo: Rechazo de Paquetes

sudo nmap 10.129.2.28 -p 445 --packet-trace -n --disable-arp-ping -Pn

Resultado:

PORT    STATE    SERVICE
445/tcp filtered microsoft-ds

En este caso, recibimos un mensaje ICMP indicando que el puerto es inalcanzable.

Descubrimiento de Puertos UDP Abiertos

El escaneo UDP (-sU) es más lento que el escaneo TCP debido a la naturaleza sin estado de UDP. No siempre se reciben respuestas para paquetes UDP, por lo que Nmap puede marcar puertos como open|filtered.

Escaneo UDP

sudo nmap 10.129.2.28 -F -sU

Resultado:

PORT     STATE         SERVICE
68/udp   open|filtered dhcpc
137/udp  open          netbios-ns
138/udp  open|filtered netbios-dgm
631/udp  open|filtered ipp
5353/udp open          zeroconf

Escaneo UDP Detallado

sudo nmap 10.129.2.28 -sU -Pn -n --disable-arp-ping --packet-trace -p 137 --reason

Resultado:

PORT    STATE SERVICE    REASON
137/udp open  netbios-ns udp-response ttl 64

Escaneo de Versiones

El escaneo de versiones (-sV) se utiliza para obtener información adicional sobre los servicios que se ejecutan en los puertos abiertos, como versiones y nombres de servicios.

Escaneo de Versiones en el Puerto TCP 445

sudo nmap 10.129.2.28 -Pn -n --disable-arp-ping --packet-trace -p 445 --reason -sV

Resultado:

PORT    STATE SERVICE     REASON         VERSION
445/tcp open  netbios-ssn syn-ack ttl 63 Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
PreviousHost DiscoveryNextSaving the Results

Last updated 8 months ago

Was this helpful?

Para más detalles sobre técnicas de escaneo de puertos, puedes consultar

la documentación de Nmap