Detectar puertos abiertos del router con Nmap

En este post voy a utilizar Nmap para detectar puertos abiertos del router, para esta prueba voy a necesitar de dos PC conectadas a dos servicios de Internet diferentes.

Temas:

  1. ¿Qué es Nmap?
  2. ¿Por qué deberías de realizar un escaneo de puertos en tu router?
  3. Instalando Nmap.
  4. Detectar puertos abiertos del router con Nmap.
  5. Firewall del router y otras limitantes.

¿Qué es Nmap?

Nmap es una herramienta con la que se puedo realizar escaneo de puertos, es de código abierto y desarrollado por la comunidad, a demás es multiplataforma y funciona en los siguientes sistemas operativos:

  • Linux
  • Windows
  • Mac OS X
  • FreeBSD, OpenBSD, NetBSD
  • Sun Solaris
  • Amiga, HP-UX, y otras plataformas

¿Por qué deberías de realizar un escaneo de puertos en tu router?

Con Nmap puedo realizar pruebas de penetración y seguridad, los hackers utilizarían una aplicación como esta para detectar puertos abiertos en tu router y así poder ingresar a la red informática de tu empresa u hogar, si conoces las vulnerabilidades de tu red antes que algún hacker malintencionado, entonces te podrías adelantar a un posible ataque.

Instalando Nmap

Voy a mostrarte cómo instalar Nmap en Linux y Windows, en ambos se puede utilizar en modo comando (CLI) o en modo gráfico, para usarlo en modo gráfico tengo que instalar el entorno gráfico para la herramienta, existen varios pero el oficial de Nmap se llama Zenmap GUI. En mi caso voy a trabajar con Nmap por linea de comando.

Instalando Nmap en Windows

  1. Vas a la página oficial de Nmap (https://nmap.org/download.html#windows) y descargas la aplicación
  2. En la ventana de instalación seleccionas Nmap Core Files y WinPcap y lo instalas en la carpeta que desees.

En el proceso de instalación se ven varias aplicaciones disponibles que se pueden instalar ademas de Nmap Core Files y WinPcap, las mismas mejoran la experiencia de uso de la herramienta, en el momento de la instalación puedo leer la descripción de cada una de ellas y elegir que instalar y que no. En mi caso sólo instalo la aplicación base de Nmap y WinPcapWinPcap es la herramienta estándar de la industria para el acceso a la red de capa de enlace en entornos Windows.

Instalando Nmap en Linux

Ubuntu / Debian

sudo apt-get install nmap

Fedora

yum install nmap
Nota: También podemos ayudarnos de la guía oficial de instalación de Nmap: https://nmap.org/book/install.html

Detectar puertos abiertos del router con Nmap

Suponiendo que tenemos A y B, dónde A es nuestra PC y B el router que queremos escanear al otro lado de la red de Internet:

[PC A] — (Internet) — [Router B]

Con esta conexión vamos a probar el funcionamiento de la herramienta contra cualquier router en Internet, a modo de ejemplo y para este test utilizaremos a Google como “victima”.

Luego de este ejemplo la idea es conseguir otro servicio de Internet de algún amigo o empresa amiga desde donde podamos repetir el procedimiento, pero ahora al revés para revelar los puertos que podriamos tener abiertos en la red.

En el proceso práctico vamos a ver los comandos que vas a utilizar para estos ejemplos, pero podes ampliar tus conocimientos sobre estos leyendo la Guía oficial de referencia en ingles o si lo preferís lo podes ver en español. Te recomiendo también ver siempre la última lista de comandos, la podes ver aquí: https://svn.nmap.org/nmap/docs/nmap.usage.txt.

Nota: A continuación voy a mostrarte cuál es el comando para todos los puertos, pero este escaneo demoraría demasiado y podría quedar colgada la PC, por tanto, lo que te recomiendo es que valla escaneando de a 1000 o 5000 puertos a la vez.

Nota: Tene en cuenta que podrías tener tu router con el firewall activado y podría estar filtrando los paquetes utilizados por Nmap para el escaneo de puertos, aun más es posible que esto suceda si estas utilizando como router el Modem o la ONT de tu ISP (Proveedor de Servicio de Internet), en ese caso te recomiendo configurar el router del ISP en modo bridge (modo puente) para que éste actúe invisible en la capa de red y asigne la IP pública directamente a tu PC.

[TU PC] — [Modem/ONT de tu ISP] — (Internet) — [Router de la “victima”]

Comando Nmap para escanear todos los puertos TCP SYN y UDP en un rango específico

Uso: nmap [Scan Type(s)] [Options] {target specification}

Comando para escanear la IP de los DNS de Google en UDP y TCP.

nmap -sS -sU -p 0-1000 8.8.8.8

0-1000 quiere decir que se escanea del puerto cero al 1000.

8.8.8.8 es la IP del servidor publico de DNS de Google.

En total son 65536 puertos (del 0 al 65535) los que tenes que escanear, pero como te comentaba más antes en este post, no te recomiendo hacerlos todos juntos ya que el escaneo de puertos demoraría demasiado y ademas podría quedar colgada la máquina de origen (tu PC).

Leyenda

-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans.
-sU: UDP Scan.
-p <port ranges>: Only scan specified ports.

Salida de jemplo

Starting Nmap 7.12 ( https://nmap.org ) at 2016-08-27 00:37 Hora estßndar de Montevideo
Nmap scan report for google-public-dns-a.google.com (8.8.8.8)
Host is up (0.093s latency).
Not shown: 1001 open|filtered ports, 1000 filtered ports
PORT STATE SERVICE
53/tcp open domain

Nmap done: 1 IP address (1 host up) scanned in 18.50 seconds

En la salida veremos el estado de los puertos, estos estados pueden ser; open, closed, filtered, unfiltered, open|filtered, closed|filtered. Podes ver una descripción del estado de los puertos en la página oficial de Nmap. Y como podemos imaginarnos si se trata de una IP de Google utilizada como servicio público de DNS entonces precisa tener abierto el puerto 53 que es el puerto para DNS.

También podría darse como salida del comando un puerto cerrado (STATE Close) para todos los puertos escaneados.

Ejemplo:

Starting Nmap 6.40 ( http://nmap.org ) at 2016-03-17 15:03 ART
Nmap scan report for 200.100.20.10.in-addr.arpa (200.100.20.10) Host is up (0.0041s latency).
All 1001 scanned ports on xxx.xxx.xx.xxx (xxx.xxx.xxx.xxx) are closed

Firewall de nuestro router y otras limitantes

Es importante que antes de comenzar las pruebas de Nmap cambies el router de borde de tu red de acceso (el proporcionado por tu ISP) del modo router al modo bridge (modo puente). Para esto puede que tengas la posibilidad de ingresar a la gestión del router y cambiarlo o en ocasiones debes solicitárselo a la compaña de Internet a la que le contratas el servicio. En mi país por ejemplo lo que son Modems (conexión por cobre) tienen la posibilidad de pasarse a modo puente ingresando a la gestión del router, pero para el caso de las ONT (conexión por fibra óptica) no es posible y hay que llamar a la compaña proveedora del servicio de conexión a Internet quienes se encargan de realizar la configuración de forma remota.

Ahora si ya podes jugar con esta potente herramienta y contarme, ¿que tal de ha ido con tus pruebas?

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.