Reporte NMAP
Reporte NMAP
AUTORES:
14/03/2017
ADMINISTRACION DE REDES
Contenido
INTRODUCCIN ................................................................................................................................ 3
JUSTIFICACIN ................................................................................................................................. 4
OBJETIVOS ........................................................................................................................................ 5
Objetivo general............................................................................................................................... 5
INTRODUCCIN
Nmap ( "Network Mapper") es una fuente libre y abierto ( licencia de servicios pblicos) para la
deteccin de redes y auditora de seguridad. Muchos sistemas y administradores de red tambin
les resulta til para tareas tales como inventario de la red, los horarios de actualizacin de servicio
de gestin, monitoreo y anfitrin o un tiempo de servicio. Nmap utiliza paquetes IP en nuevas formas
de determinar qu servicios estn disponibles en la red de ordenadores, qu servicios (nombre de
la aplicacin y la versin) los anfitriones estn ofreciendo, lo que los sistemas operativos (y
versiones del sistema operativo) que se estn ejecutando, qu tipo de filtros de paquetes /
cortafuegos estn en uso, y otras caractersticas de docenas. Fue diseado para escanear
rpidamente grandes redes, pero funciona bien contra el anfitrin individuales. Nmap se ejecuta en
todos los principales sistemas operativos de los ordenadores, y paquetes binarios oficiales estn
disponibles para Linux, Windows y Mac OS X. Adems de los clsicos de lnea de comandos de
Nmap ejecutable, la suite Nmap incluye un visor de interfaz grfica de usuario avanzada y
resultados ( Zenmap ), una transferencia de datos flexible, la redireccin, y herramienta de
depuracin ( Ncat ), una utilidad para la comparacin de los resultados del anlisis ( Ndiff ), y una
herramienta de anlisis de generacin de paquetes y la respuesta ( Nping ).
JUSTIFICACIN
Escaneo de puertos se emplea para designar la accin de analizar por medio de un programa el
estado de los puertos de una mquina conectada a una red de comunicaciones.
Verificar los servicios o aplicaciones que estn corriendo en el sistema objetivo o victima por l
envi de una secuencia de mensajes para intentar penetrar en los puertos. El escaneo de puertos
implica el conectarse a los puertos de los protocolos TCP Y UDP para determinar en qu estado
estn corriendo los servicios.
OBJETIVOS
Objetivo general
Poder identificar los puertos y servicios abiertos en un host y la cantidad de puertos que ste tiene
cerrados.
Objetivos especficos
Se inicia la aplicacin de forma grfica y se comienza a realizar el anlisis de los puertos que operan
en el protocolo TCP en un host. Se inicia escribiendo, ya sea el nombre del host o la direccin IP
del mismo.
El host que se eligi es el servidor corriendo con todos los servicios. La mquina que har el
escaneo est conectada a la misma red del host. Se realiza el escaneo del host dando click en el
botn scan.
Cuando se inicia el escaneo, no se reconoce completamente el nombre del host al que se est
tratando. Cuando el host ha sido reconocido, en la parte izquierda de la pantalla saldr el nombre
del host al que se est escaneando y los servicios con los que cuenta.
En la pestaa Ports / Host, se puede apreciar otra vista de los puertos abiertos en el servidor.
Otra forma de poder saber los puertos que estn abiertos en un host es mediante el smbolo del
sistema, CMD, por medio de la instruccin cmap y escribiendo los parmetros o requerimientos de
lo que se quiere escanear y al final el nombre o la direccin IP del host.
El parmetro sS es el que se utiliza por defecto para realizar el escner de un host. El propsito
de usar ese parmetro es analizar el host y mostrar los puertos abiertos y cerrados que ste tiene.
Se visualiza los puertos, el estado y el servicio al que pertenece cada puerto. Justo arriba de la
parte en donde estn los puertos, se muestra la cantidad de puertos que estn cerrados en el host.
El detalle en esto es que no se muestra el estado y el servicio al que pertenece, nicamente la
cantidad de puertos cerrados.
Ese escaneo se realiz en la mquina servidor conectado a la misma red. Lo siguiente es realizar
el escaneo de un host externo, es decir, que no est en la misma red. Al decir host, se refiere a una
mquina o a un sitio de internet. Para realizar eso, se pone un lmite para obtener los puertos, esto
se hace para que el proceso de escner no demore mucho tiempo.
En el ejemplo se utiliz el sitio web del Instituto Tecnolgico de Tapachula, cuya pgina es
www.portal.ittapachula.edu.mx. El resultado que se visualiza es que se encontraron cuatro puertos
de los cuales tres estn abiertos.
Para poder mirar los servicios y los puertos, se hace el escner desde la mquina servidor y en el
entorno grfico de la aplicacin.
En el entorno grfico est una pestaa que muestra los detalles del servidor. Ah est explicado
cada apartado del servidor, incluido los puertos.
CONCLUSIN
Con la ayuda de aplicaciones como NMAP, se realizan procesos de una manera fcil y grfica. Con
ella puede realizar escner para conocer los puertos abiertos y cerrados, la transferencia de datos
que se estn haciendo, ping para los hosts y muchas cosas ms.
Conocer cules puertos son los que estn abiertos es de gran importancia cuando se habla de la
seguridad, ya que, a travs de dichos puertos abiertos, se pueden colar piratas informtico y
hackear los datos del equipo.
REFERENCIAS
Nmap.org. (n.d.). Nmap: the Network Mapper - Free Security Scanner. [online] Available at:
https://nmap.org/ [Accessed 14 Mar. 2017].
Villaln Huerta, A. (2002). Escaneo de puertos. [online] www.ibiblio.org. Available at:
https://www.ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/SEGUNIX/unixsec-2.1-
html/node273.html [Accessed 14 Mar. 2017].
www.nebrija.es. (n.d.). Tcnicas de port scanning y uso del nmap. [online] Available at:
https://www.nebrija.es/~cmalagon/seguridad_informatica/Lecturas/2-
port_scann1ng_nmap_hxc.pdf [Accessed 14 Mar. 2017].