Servicios de red. Nmap y netstat

Conectar un equipo a una red es arriesgado. Habrá una parte del software instalado en ese equipo (los llamados servicios de red) que quiere conectar con unos equipos y que espera conexiones de esos equipos u otros. Pero pueden llegar conexiones de un cliente atacante, o nos podemos estar conectando erróneamente a un servidor atacante. Debemos vigilar qué software tenemos activo y qué actualizaciones tiene pendientes.Las actualizaciones llegarán por el mecanismo habitual del sistema operativo; el software que tenemos activo (haciendo conexiones o esperándolas) lo podemos conocer mediante un par de herramientas: Nmap y netstat.

Nmap  está disponible para sistemas Linux y Windows. Nmap es una herramienta que  sirve para hacer una consulta de los puertos abiertos de la máquina y saber que servicios dispone. También puede intentar la conexión a cada uno de ellos y analizar los mensajes que generan estos servidores para identificar la versión concreta del sistema operativo y la versión concreta del software de servidor (server fingerprint) que está escuchando en cada puerto.Es decir, aunque intentemos despistar arrancando servicios en puertos que no son los esperados (80 para HTTP y otros), la herramienta reconoce el puerto como abierto y consigue identificar el servicio.La información de versión es muy útil para un atacante porque puede consultar en su base de datos las vulnerabilidades de cada versión de un servicio y así elegir mejor el tipo de ataque que puede lanzar contra la máquina.
Para cada puerto, la herramienta ofrece cuatro posibles estados:

 open (abierto): la máquina acepta paquetes dirigidos a ese puerto, donde algún servidor está escuchando y los procesará adecuadamente.

 closed (cerrado): no hay ningún servidor escuchando.

filtered:Nmap no puede decir si ese puerto está abierto o cerrado porque alguien está bloqueando el intento de conexión (router, firewall).

unfiltered: el puerto no está bloqueado, pero no se puede concluir si está abierto o cerrado.

Netstat es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador. El comando «netstat» también permite a su vez obtener estadísticas de numerosos protocolos.

nmap_eyelogo