Saltar al contenido
Regresar

Nmap – Descubrimiento de Host y escaneo de puertos

Publicado:  a las  08:32 PM

Nmap – Host and Port Scanning

1. Objetivo

Después de confirmar que el host está vivo, el siguiente paso es obtener una vista precisa del sistema:


2. Estados de puertos en Nmap

Nmap puede marcar un puerto en 6 estados:

  1. open → conexión establecida (TCP/UDP/SCTP). Hay servicio escuchando.
  2. closed → el host responde con RST (no hay servicio). Útil para saber que el host está vivo.
  3. filtered → no se puede saber si está abierto/cerrado porque no hay respuesta o hay error ICMP (firewall).
  4. unfiltered → solo en escaneo TCP ACK. Se alcanza el puerto, pero no se sabe si está open/closed.
  5. open|filtered → no hay respuesta; puede estar abierto pero protegido por firewall (común en UDP).
  6. closed|filtered → solo en IP ID idle scans; no se pudo determinar.

3. Descubrir puertos TCP abiertos

3.1. Comportamiento por defecto

3.2. Formas de indicar puertos

3.3. Ejemplo (top 10)

sudo nmap 10.129.2.28 --top-ports=10

Nmap lista los puertos y marca cada uno con su estado (open, closed, filtered, …).


4. Ver paquetes enviados/recibidos

Para ver exactamente qué está haciendo Nmap:

sudo nmap 10.129.2.28 -p 21 --packet-trace -Pn -n --disable-arp-ping

Clave:


5. TCP Connect scan (-sT)

Ejemplo:

sudo nmap 10.129.2.28 -p 443 --packet-trace --disable-arp-ping -Pn -n --reason -sT

6. Puertos filtrados

Un puerto puede salir filtered por dos motivos típicos:

  1. El firewall DROPpea → Nmap no recibe nada → reintenta varias veces (--max-retries 10) → tarda más → queda como filtered.
  2. El firewall REJECTea → host responde con ICMP type=3/code=3 (port unreachable) → Nmap sabe al instante que está filtrado/cerrado → escaneo rápido.

Ejemplos del módulo:


7. Escaneo de puertos UDP

Ejemplo rápido:

sudo nmap 10.129.2.28 -F -sU

Interpretación de respuestas UDP


8. Detección de versiones (-sV)

Para sacar más info de un puerto ya abierto:

sudo nmap 10.129.2.28 -p 445 -sV -Pn -n --disable-arp-ping --packet-trace --reason

9. Opciones del cheatsheet (relevantes a esta parte)


10. Referencia

Más sobre técnicas de escaneo:
https://nmap.org/book/man-port-scanning-techniques.html



Publicación anterior
Nmap – Guardado de Resultados
Siguiente publicación
Nmap — Descubrimiento de Hosts