Cómo hacer un PENTESTING…Escaneo de puertos (nmap) II

La segunda fase al realizar un pentesting es la de escaneo de puertos (mediante nmap), y se comienza haciendo un mapeo de red, es decir, identificar la arquitectura de la red que estemos analizando. Esto se puede hacer en Sistemas PBX, en módems, en AP inalámbricos y en redes TCP/IP (más utilizado).

El escaneo de puertos sirve para identificar servicios, sistemas operativos y captura de banners, y se hace mediante un envío de paquetes para ver si están los puertos abiertos, cerrados o filtrados.

Tipos de escaneo de puertos con nmap:

  • TCP connect scan (-sT)
    • Muy buen escaneo
    • Muy ruidoso
  • TCP syn scan -(sS)
    • El más silencioso
  • TCP xmas treeScan (-sX)
    • También es silencioso
    • No usar en sistemas microsoft
  • TCP null scan (-sN)
    • Se envían indicadores TCP a cero
  • UDP scan (-sU)
  • PING scan
    • El más básico, ya que es hacer un ping normal.

Tipos de respuestas (FLAGS):

  • URG (Existe información)
  • ACK (Correcta recepción de un paquete)
  • PSH (Indica a la máquina receptora que se debe pasar la información rápido)
  • RST (Reinicio de la conexión)
  • SYN (Sincronización de números)
  • FIN (Fin de la conexión)

Otros comandos útiles de nmap:

  • Comando para hacer UDP scan:
    • nmap -sU IP
  • Comando para identificar una versión de servicio o un puerto abierto:
    • nmap -sV -p(puerto) IP
  • Comando para identificar versión del sistema operativo analizado:
    • nmap -o -p IP
  • Escaneo más completo y sigiloso
    • nmap -sS -o -sV IP (este comando suele ser el más utilizado)
  • Para escanear por rangos,  del puerto 1 al 10000:
    • nmap IP -p 1-10000
  • Escaneo completo:
    • nmap -p 1-65535 -T4 -A -v IP

*[Para nodos se puede usar Zenmap en windows y en linux (más rápido)]

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *