Todas las colecciones
Networking
Networking - Como usar herramienta NMAP para escaneo de puertos en equipos de red
Networking - Como usar herramienta NMAP para escaneo de puertos en equipos de red

Como usar herramienta NMAP para escaneo de puertos en equipos de red

Susana Aguirre avatar
Escrito por Susana Aguirre
Actualizado hace más de una semana

¿Que es NMAP?

Nmap es una aplicación multiplataforma usada para explorar redes y obtener información acerca de los servicios, sistemas operativos y vulnerabilidades derivadas de la conjunción de éstos.

Es muy usado por todo aquél que se interesa por las tareas de seguridad y hacking en general, desde Administradores de Sistemas a interesados. Las técnicas de escaneo que usa Nmap han sido ya implementadas en sistemas de detección de intrusos y firewalls, ya que los desarrolladores de sistemas de seguridad también usan Nmap en su trabajo y toman medidas. No obstante, pese a estar ampliamente documentado su funcionamiento, hay formas de escaneo que lo hacen difícil de detectar cuando se trata de obtener información.


Escenario:

por ejemplo queremos registrar un telefono IP que esta en un punto remoto y tenemos que abrir puertos a nuestro router y necesitamos saber si el puerto que abriremos ya esta disponible o no, en algunos casos se da que buscamos y buscamos porque el teléfono no se registra y es porque no hemos abierto el puerto de la manera correcta.

El primer paso que debemos hacer es descargar e instalar la herramienta NMAP, esta disponible para Windows.

Como siguiente paso el puerto que tenemos que hacer es verificar que el puerto 5060 esta funcionando y esto lo aplicamos con el siguiente comando:

nmap -sS -sU -p 5060 -T4 -A -v 10.10.10.6

Igual podemos especificar un rango de puertos a escanear el mismo comando solo especificamos por ejemplo del puerto 16384-32767

nmap -sS -sU -p 16384-32767 -T4 -A -v 10.10.10.6

Para puertos TCP el comando es diferente, por ejemplo para verificar el puerto 80:

nmap -p 80 -T4 -A -v 10.10.10.6


¿Pero que significan los parámetros que se usan en el comando?


  • -T4:  Escaneo agresivo

  • -p <rango de puertos>: Sólo sondear los puertos indicados 

  • -A: Habilita la detección de SO y de versión 

  • -v: Aumentar el nivel de mensajes (logs) detallados (-vv para aumentar el efecto)

  • -sS: Técnica de análisis

  • -sU análisis UDP



NOTA: Cabe aclarar que es una herramienta de terceros y no pertenece a nosotros pero esta disponible para cualquier tipo de usuario.


Mas información sobre NMAP:

¿Ha quedado contestada tu pregunta?