Ver Puertos Abiertos Con NMap y Medidas para Protegernos
Ver Puertos Abiertos Con NMap y Medidas para Protegernos
Ver Puertos Abiertos Con NMap y Medidas para Protegernos
Inicio » GNU/Linux » Ver puertos abiertos con NMap y medidas para protegernos
Comparte Twitea
Buen día. Hoy les traigo unos pequeños tips, vamos a ver los puertos abiertos que tengamos. Para ello haremos
uso de NMap por lo que procedemos a instalarlo.
En Debian/Ubuntu:
#nmap localhost
Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Aceptar cookies
Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web,
quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios.. +info
Estos son los puertos que están abiertos en local, o sea que no necesariamente salen a internet.. En mi caso están
abiertos el 22 que es de ssh y el 25 de smtp.
Para ver los puertos abiertos en mi pc pero en internet hago el mismo nmap pero con mi dirección ip
Noticias en tu email
En mi caso sale que el host esta prendido pero no ve ningún puerto abierto (solo escanea 1000). Esto se debe a que
Email
aunque el puerto está en mi pc abierto, el Router lo está filtrando.
Newsletter semanal
Suscribir
TOP artículos
Cómo comprimir y
descomprimir ficheros en
Linux
Secciones
Android
El hecho de que puedan ver que puertos están abiertos en mi pc supone algún riesgo en mi máquina. Asi que voy Apariencia/Personalización
asegurar un poco mi servidor ssh. Para ello voy a cambiar el puerto por defecto (22) por otro cualquiera…
Aplicaciones
Voy como root a el archivo /etc/ssh_config:
ArchivoUsemosLinux
# nano /etc/ssh/ssh_config
DesdeLinux
vamos donde dice # port 22 .. le borramos el # y cambiamos el puerto por el que queramos..
Diseño
buscamos con CTRL-W. Guardamos con CTRL-O y ceramos con CTRL-C o CTRL-X
Distribuciones
Featured
GNU/Linux
Juegos
Noticias
Otras
Programación
Recomendados
Redes/Servidores
Hacemos lo mismo buscando la palabra “port” en el archivo /etc/ssh/sshd_config cambiándolo por el mismo puerto Varios
que vamos a usar. Ahora editamos /etc/services
Buscamos ssh y cambiamos los dos puertos por el que cambiamos antes.
Wordpress
› Plugins Wordpress
› Tutoriales Wordpress
Como ven. No sale nada referente e nuestro puerto y/o a el servicio ssh.
Importante es que si vas a entrar desde otro ordenador tienes que indicar obviamente el puerto que estés usando..
Probablemente al usar el puerto 2222 salga con el nmap algo con Ethernet-PC . Solo busquen otro puerto
mayor a 1000 que no sea muy usado
Para ver listado de puertos y los servicios que corren, pueden ir aqui
Saludos.!
@Jlcmux
Colombiano - Geek - Twitter @Jlcmux
22 comentarios
Responder a adiazc87
adiazc87 dijo
hace 6 años
Responder a Alf
Alf dijo
hace 6 años
¿Y en castellano? jajajajajaja
Esto es una ciencia, lo probé y ya no se conectó a internet, jaja, un amigo me ayudo a resolverlo
después de leer el artículo en su lap, le gustó bastante y está instalando ubuntu en su laptop,
cuando antes me decía que no era para el.
Saludos
Responder a @Jlcmux
@Jlcmux dijo
hace 6 años
jaja No se que habrás movido mál.. Pero lo puse lo más explicito posible. Pero si quieres te
hago un video. 🙂
Responder a Alf
Alf dijo
hace 6 años
Naaaaah, yo estoy negado para redes e inglés, tengo mucho tiempo queriendo aprender y
realmente no he encontrado a un instructor que me tenga paciencia, imagínate.
Enseñar a un hombre de 40 años como si tuviera 10, jajajaja
Responder a @Jlcmux
@Jlcmux dijo
hace 6 años
Responder a chinoloco
chinoloco dijo
hace 5 años
Responder a Mr.Linux
Mr.Linux dijo
hace 6 años
Responder a taregon
taregon dijo
hace 6 años
PD: el escaneo sera lento… les añado la opción “-v” para que no se aburran viendo la terminal
hacer nada.
Responder a @Jlcmux
@Jlcmux dijo
hace 6 años
Obvio si.. Pero yo estoy hablando de scanneo normal. El nmap tiene muchas opciones y
características, sabiéndolo usar. ningún puerto se le escapa.
Responder a @Jlcmux
@Jlcmux dijo
hace 6 años
Además de que siempre hay una forma.. Sobretodo en linux, nada es totalmente seguro.. Es un
pequeño tip solamente :p
Responder a taregon
taregon dijo
hace 6 años
Responder a @Jlcmux
@Jlcmux dijo
hace 6 años
Responder a hexborg
hexborg dijo
hace 6 años
Responder a javitopir
javitopir dijo
hace 6 años
Esto es solamente seguridad por obscuridad, desgraciadamente con la opción -v del nmap te
identifica que el puerto que pusiste corresponde al nmap. Para intentar protegerse del nmap hay
que utilizar reglas de iptables, que tampoco pueden proteger del todo un escaneo. Pero bueno, sirve
contra novatos del hacking…
Responder a jpablo
jpablo dijo
hace 6 años
Buenas, una pregunta, no entiendo por qué nmap no saca el puerto después de haberlo
cambiado, es que trae un rango de puerto a escanear por defecto?
Responder a @Jlcmux
@Jlcmux dijo
hace 6 años
Si, nmap por defecto scanea 1000 puertos.. Si sabemos manejarlo no basta con esto para
proteger el ssh o cualquier otro servicio de las garras de nmap. Lo mejor seria un fail2ban y un
psad.
Responder a martin
martin dijo
hace 6 años
@Jlcmux
Permitime hacer unas correcciones sobre lo que posteaste, voy corrigiendo por partes:
1.
“Estos son los puertos que están abiertos en local, o sea que no necesariamente salen a internet..
En mi caso están abiertos el 22 que es de ssh y el 25 de smtp.”
Esto no es tan así. Esos son los puertos que están abiertos en el anfitrión que escaneás dentro del
rango de los primeros 1024 puertos, que es el rango que escanea de forma predeterminada NMAP.
“Estos son los puertos que están abiertos en local, o sea que no necesariamente salen a internet.. ”
Deberías aclarar que la única forma en que no “salgan” a la net es estando tu máquina en una red
nateada (el NAT por definición propia es a su vez un firewall primitivo) y siempre y cuando los
puertos no estén abiertos en el dispositivo que haga de NAT (generalmente el router) y redirigidos
(FORWARDING) dichos puertos abiertos a tu máquina.
Por supuesto que si la máquina está conectada directamente al modem entonces SI está expuesta a
la net.
Al comando que publica @taregon, que es el correcto para scannear y pinchar todos los puertos de
una máquina, se le puede agregar, entre otras opciones, -sV para que nmap trate de descubrir qué
servicio corre en cada puerto: sudo nmap -v -sS -sV -A -p 1-65535 localhost
Ejemplo:
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-06 13:39 ART
Nmap scan report for localhost.localdomain (127.0.0.1)
Host is up (0.00021s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
631/tcp open ipp CUPS 1.6
2222/tcp open ssh OpenSSH 6.1 (protocol 2.0)
2.
“El hecho de que puedan ver que puertos están abiertos en mi pc supone algún riesgo en mi
máquina. Asi que voy asegurar un poco mi servidor ssh. Para ello voy a cambiar el puerto por
defecto (22) por otro cualquiera…
# nano /etc/ssh/ssh_config
vamos donde dice # port 22 .. le borramos el # y cambiamos el puerto por el que queramos..”
El cambio de puerto de escucha que buscás lo hacés únicamente cambiando la opción citada en el
archivo /etc/ssh/sshd_config.
Por último, con esta herramienta web podemos testear qué puertos están o no abiertos en nuestra
máquina, cuáles estan escondidos, comprobar que el echo de ping está desactivado y algunas
cosas más: https://www.grc.com/x/ne.dll?bh0bkyd2
Saludos.
Responder a Fenriz
Fenriz dijo
hace 6 años
Responder a andres
andres dijo
hace 6 años
Responder a sera
sera dijo
hace 5 años
compañeros alguien sabe como le puedo hacer para saber los puertos abiertos de otra
persona??? desde mi computadora???
Responder a Adrian
Adrian dijo
hace 4 años
Responder a Adrian
Adrian dijo
hace 4 años
DEJA UN COMENTARIO
Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *
COMENTARIO
NOMBRE *
CORREO ELECTRÓNICO*
PUBLICAR COMENTARIO
APLICACIONES · DISTRIBUCIONES · COMUNIDADES · REPOSITORIO DE TIPS · SUSCRIBIR NEWSLETTER · AVISO LEGAL · EQUIPO EDITORIAL · CONTACTO