Sei sulla pagina 1di 3

Nmap Network Scanning

Nmap comenz como un analizador de puertos eficiente, aunque ha aumentado


su funcionalidad a travs de los aos, aquella sigue siendo su funcin primaria.
Aunque muchos analizadores de puertos han agrupado tradicionalmente los
puertos en dos estados: abierto o cerrado, Nmap es mucho ms descriptivo. Se
dividen a los puertos en seis estados distintos: abierto, cerrado, filtrado, no
filtrado, abierto|filtrado, o cerrado|filtrado.
Estos estados no son propiedades intrnsecas del puerto en s, pero describen
como los ve Nmap.

abierto
Una aplicacin acepta conexiones TCP o paquetes UDP en este puerto. El
encontrar esta clase de puertos es generalmente el objetivo primario de
realizar un sondeo de puertos. Las personas orientadas a la seguridad
saben que cada puerto abierto es un vector de ataque. Los atacantes y las
personas que realizan pruebas de intrusin intentan aprovechar puertos
abiertos, por lo que los administradores intentan cerrarlos, o protegerlos
con cortafuegos, pero sin que los usuarios legtimos pierdan acceso al
servicio. Los puertos abiertos tambin son interesantes en sondeos que no
estn relacionados con la seguridad porque indican qu servicios estn
disponibles para ser utilizados en una red.
cerrado
Pueden ser tiles para determinar si un equipo est activo en cierta
direccin IP (mediante descubrimiento de sistemas, o sondeo ping), y es
parte del proceso de deteccin de sistema operativo. Los administradores
pueden querer considerar bloquear estos puertos con un cortafuegos. Si se
bloquean apareceran filtrados, como se discute a continuacin.
filtrado
Nmap no puede determinar si el puerto se encuentra abierto porque un
filtrado de paquetes previene que sus sondas alcancen el puerto. El filtrado
puede provenir de un dispositivo de cortafuegos dedicado, de las reglas de
un enrutador, o por una aplicacin de cortafuegos instalada en el propio
equipo. Estos puertos suelen frustrar a los atacantes, porque proporcionan
muy poca informacin. A veces responden con mensajes de error ICMP
del tipo 3, cdigo 13 (destino inalcanzable: comunicacin prohibida por
administradores), pero los filtros que sencillamente descartan las sondas
sin responder son mucho ms comunes. Esto fuerza a Nmap a reintentar
varias veces, considerando que la sonda pueda haberse descartado por
congestin en la red en vez de haberse filtrado. Esto ralentiza
drsticamente los sondeos.
no filtrado
Este estado indica que el puerto es accesible, pero que Nmap no puede
determinar si se encuentra abierto o cerrado. Solamente el sondeo ACK,
utilizado para determinar las reglas de un cortafuegos, clasifica a los
puertos segn este estado. El analizar puertos no filtrados con otros tipos
de anlisis, como el sondeo Window, SYN o FIN, pueden ayudar a
determinar si el puerto se encuentra abierto.
abierto|filtrado
Esto ocurre para tipos de anlisis donde no responden los puertos abiertos.
La ausencia de respuesta puede tambin significar que un filtro de
paquetes ha descartado la sonda, o que se elimina cualquier respuesta
asociada. De esta forma, Nmap no puede saber con certeza si el puerto se
encuentra abierto o filtrado. Los sondeos UDP, protocolo IP, FIN, Null y
Xmas clasifican a los puertos de esta manera.
cerrado|filtrado
Este estado se utiliza cuando Nmap no puede determinar si un puerto se
encuentra cerrado o filtrado, y puede aparecer slo durante un sondeo IP
ID pasivo.

Potrebbero piacerti anche