Audita ports i serveis en 5 minuts: guia pràctica

Última actualització: 11/11/2025

  • Nmap identifica ports, serveis i sistema operatiu per mesurar exposició.
  • Estats open/closed/filtered guien decisions de firewall i hardening.
  • NSE i Zenmap amplien visibilitat; úsals amb criteris ètics i control.

Com auditar els teus ports i serveis exposats

Si us preocupa la superfície d'atac de la vostra xarxa, auditar ports i serveis és el primer control de seguretat que hauríeu de fer. Amb unes quantes ordres ben triades pots saber en minuts quines exposes, quins riscos assumeixes i per on podrien entrar problemes. No cal ser un guru: amb una guia clara i eines gratuïtes, aquesta revisió és bufar i fer ampolles.

Ara bé, convé tenir dues idees molt presents: només escaneja sistemes que gestiones o per als que tens permís, i recorda que detectar no és el mateix que explotar. Aquí aprendràs a veure el que està obert, reconèixer serveis i apuntalar la seguretat, no a vulnerar equips aliens. Amb això és clar, anem a l'embolic amb aquesta guia per saber com auditar els teus ports i serveis exposats.

Què significa escanejar ports (i per què fer-ho)

Un port és un punt lògic d'entrada/sortida sobre una adreça IP. Hi ha 65.535 ports TCP/UDP per cada adreça i cadascú pot estar obert, tancat o filtrat per un tallafocs. Un atacant que fa una escombrada sistemàtica identifica en segons quins serveis estàs publicant i amb quina versió.

Aquest mapeig pot revelar més del que imagines: metadades de serveis, versions amb errors coneguts o pistes del sistema operatiu. Si algú entra per un servei oblidat o mal configurat, podeu escalar i comprometre contrasenyes, fitxers i dispositius.

Per minimitzar l'exposició, la regla d'or és senzilla: no obris més ports dels necessaris i revisa periòdicament els que sí que necessites. Un grapat dhàbits (escanejos, tallafocs, actualitzacions) redueix molt el risc.

En aquesta feina hi ajuden eines com Nmap/Zenmap, TCPing o solucions d'anàlisi de xarxa més potents. Nmap és l'estàndard de facto per la seva precisió, varietat de tècniques i motor de scripting, i Zenmap aporta interfície gràfica per a qui prefereixi evitar la consola.

Escaneig ràpid de ports en xarxa

Com funciona Nmap (l'essencial que cal saber)

Nmap descobreix equips i serveis a xarxes locals i Internet, i pot identificar ports, versions de serveis i fins i tot estimar el sistema operatiu. És multiplataforma (Linux, Windows, macOS) i admet IPv4 i IPv6, i és eficaç tant amb pocs objectius com amb rangs enormes.

Els ports apareixen amb estats que convé entendre: open (hi ha servei escoltant), closed (accessible però sense servei), i filtered (un firewall impedeix saber-ho). Segons la tècnica, poden aparèixer combinats com open|filtered o closed|filtered.

Quant a tècniques, suporta escanejos TCP SYN (ràpids i discrets), TCP connect (connexió completa), UDP, i modalitats menys comunes com FIN, NULL, Xmas, ACK o SCTP. També fa descobriment de hosts mitjançant pings TCP/UDP/ICMP i traça rutes de xarxa.

A més d'inventariat, Nmap incorpora NSE (Nmap Scripting Engine) per automatitzar proves: des d'enumeració bàsica a comprovacions de configuració i, amb molta cautela, verificació de vulnerabilitats. Fes-lo servir sempre de forma ètica.

Instal·lació i posada en marxa en minuts

A Linux, Nmap està als repositoris principals, així que n'hi ha prou amb un sudo apt install nmap (Debian/Ubuntu) o l'ordre equivalent del vostre distro. Entra al gestor de paquets i llest, no té pèrdua.

Contingut exclusiu - Clic Aquí  Com detectar i prevenir atacs de spoofing

A Windows i macOS, descarrega'l des de la seva web oficial i completa l'assistent. La instal·lació és directa i, si ho preferiu, podeu afegir Zenmap per a una experiència gràfica amb perfils predefinits d'escaneig.

Escaneigs ràpids i efectius: ordres que sí que necessites

Per a una ullada exprés a un host: nmap . Aquest perfil revisa els ports més comuns i et torna obert. Ideal com a primera foto abans d'aprofundir.

Si vols fitar ports: nmap -p 20-200 192.168.1.2. Pots llistar específics (-p 22,80,443) o fins i tot tots (-p 1-65535), sabent que trigarà més.

Per conèixer serveis i versions afegeix -sV, y para detectar el sistema operatiu, -O (millor amb privilegis): nmap -sV -O 192.168.1.2. Si vols anar “en pla complet”, el perfil -A combina -sV, -O, scripts per defecte i --traceroute.

Hi ha firewall? Prova modalitats que ajuden a classificar filtratge, com ara -sA (ACK) o tècniques de descobriment amb -PS/-PA/-PU/-PE. Per a xarxes molt grans, ajusta la velocitat amb -T0..-T5 i limita ports amb --top-ports.

Descobriment de hosts i selecció d'objectius

Per esbrinar què és viu en una subxarxa pots estirar ping-scan: nmap -sn 192.168.1.0/24. Obtindràs la llista d'equips actius i podràs centrar el tir en què t'interessin.

Si manegeu grans llistats, utilitzeu -iL per llegir objectius des d'un fitxer i --exclude o --excludefile per evitar el que no toqui. Randomitzar hosts amb --randomize-hosts pot ser útil en certs diagnòstics.

Interpretar resultats com un pro

Que un port estigui open indica servei escoltant i superfície potencial. Closed revela que el host respon, però no hi ha servei; útil per a detecció de SO i per decidir si filtres amb tallafocs. Filtered denota que un control intermedi bloqueja o no contesta, per tant Nmap no pot assegurar l'estat.

Recorda que la detecció de SO no és infal·lible; depèn de latències, fingerprints i dispositius intermedis. Fes-la servir com a orientació, no com a veritat absoluta.

NSE: scripts útils i ús responsable

NSE agrupa scripts per categories: default (bàsics), auth (autenticació), discovery (reconeixement), safe (no intrusius), intrusiu (potencialment sorollosos), vul (comprovacions de vulnerabilitat), malware/backdoor (indicis de compromís) i altres. Pots invocar-los amb --script i passar-los arguments amb --script-args.

És temptador llançar-ho tot, però evita soroll innecessari: els scripts per defecte i els de la categoria safe ofereixen molta visibilitat amb baix impacte. Els orientats a vulnerabilitat són valuosos, però verifica troballes i actua amb prudència per evitar falsos positius.

Hi ha scripts que intenten credencials per força bruta o proven condicions agressives. No executis accions intrusives sense autorització explícita; limita els usos a entorns de laboratori o exercicis controlats amb permís.

Tipus d'escaneig destacats

-sS (SYN): ràpid i “half-open”, no completa el handshake, molt útil per a recompte de ports. Equilibri ideal entre velocitat i detall.

-sT (TCP connect): utilitza la pila del sistema per completar connexions; és més visible, però no requereix privilegis alt.

-sU (UDP): essencial per a serveis com DNS, SNMP o DHCP. És més lent per la naturalesa de UDP, així que defineix ports o usa --top-ports para acelerar.

Contingut exclusiu - Clic Aquí  Actualice su PC contra agujeros de seguridad

Altres menys comuns (FIN/NULL/Xmas/ACK, SCTP, IP protocol) ajuden a classificar filtratge ja entendre com inspecciona el tallafocs. Fes-los servir com a suport quan la modalitat principal no aclareixi estats.

Rendiment, detall i sortida de resultats

Els perfils de temps -T0..-T5 ajusten cadència (paranoic, sigil·lós, normal, agressiu, bogeria). Comença per T3 i ajusta segons latència i la mida de l'objectiu.

Nivells de verbositat -v i depuració -d t'ajuden a veure què passa durant l'escaneig. Per a traces fines, --packet-trace mostra els paquets que surten i tornen.

Per desar resultats: -oN (llegible), -oX (XML), -oG (grepable) o -oA (tots alhora). Exporta sempre si compararàs escanejats amb el temps.

Què hi ha de l'evasió de tallafocs/IDS?

Nmap ofereix opcions com -f (fragmentació), cimbells (-D), falsificació d'IP origen (-S), --g (port origen) o --spoof-mac. Són tècniques avançades amb impacte legal i operatiu. En auditories defensives internes poques vegades són necessàries; centra't en visibilitat i remediació.

Zenmap: Nmap amb interfície gràfica

Zenmap facilita perfils com “Escaneig ràpid”, “Intens”, “TCP/UDP” i aporta pestanyes per a Sortida Nmap, Ports/Serveis, Topologia, Detalls i Escaneus guardats. És perfecte per documentar troballes i per als que volen veure la topologia a cop de clic.

Altres eines que sumen

En sistemes locals, ss y netstat mostren sockets i ports en escolta. Per exemple, ss -tulnp llista TCP/UDP a escolta amb PID, i pots filtrar per port o protocol. lsof -i és també útil per lligar connexions a processos.

Per comprovar connectivitat a un port remot, telnet host puerto o clients alternatius poden servir (amb compte, ja que Telnet no xifra). Wireshark ajuda a veure trànsit i entendre per què alguna cosa no respon o com filtra el tallafoc.

Entre alternatives, Masscan destaca per velocitat (escanejos massius en poc temps), Fing/Fingbox per a inventariat ràpid i control domèstic, Angry IP Scanner per la seva simplicitat, i WinMTR per diagnosticar rutes i latència. Scapy és potent per manipular paquets i experimentar.

Si preferiu alguna cosa senzilla, TCPing permet verificar disponibilitat TCP com si fos un ping a ports. Per a checks puntuals és molt còmode, encara que no substitueix un escaneig complet.

Auditoria a xarxes WiFi

Encara que acostumem a pensar en cable, Nmap resulta igual d'utilitat sense fils. Identifica dispositius connectats al router, comprova ports de mòbils, IoT i APs, i ajuda a detectar configuracions febles (p. ex., serveis innecessaris exposats).

Tingues present el rang dinàmic del DHCP i el tipus de xifratge de la xarxa. Combinat amb captures de Wireshark o suites com Aircrack-ng als laboratoris controlats, tindràs una visió completa de l'entorn.

Bones pràctiques d'enduriment (hardening)

1) Mínims imprescindibles: no obris res que no facis servir. Si un servei ja no és necessari, apagueu-lo i tanqueu el port.

2) Cortafuegos: filtra incoming/outgoing segons el rol de l'equip. A routers, defineix regles clares i evita redireccions innecessàries. Verifica des d'Internet que allò que ha d'estar tancat, ho estigui de debò.

3) Actualitzacions: aplica pegats de sistema, firmware de router i serveis publicats. Gran part dels compromisos exploten versions antigues amb CVE coneguts.

4) Monitorització: programa escanejos periòdics i guarda resultats a -oA per comparar. Si apareix un port que abans no hi era, investiga el canvi.

Contingut exclusiu - Clic Aquí  Què hi ha de nou a Norton AntiVirus per a Mac?

5) Polítiques i formació: en empreses, defineix qui escaneja, quan i amb quins perfils. Forma el personal en ús responsable de NSE i gestió de troballes, i documenta procediments de remediació.

Avantatges i límits de Nmap

El millor: gratuït, flexible i molt capaç. Descobreix ports, versions, SO, integra scripts i exporta bé. És una eina de referència per a admins, auditors i equips de resposta.

Els peròs: pot ser bloquejat per tallafocs, generar soroll en logs si et passes d'agressiu i la detecció de SO/servei no sempre és perfecta. A més, hi ha dispositius (p. ex., equips industrials o mèdics) que no toleren bé escanejats intrusius.

Check ràpid de 5 minuts (segur i eficaç)

1) Descobreix hosts actius amb nmap -sn 192.168.1.0/24. Trieu els que us interessin per al pas següent.

2) Ports comuns amb nmap -sS o --top-ports 1000 per centrar en allò típic. Ja tens el mapa bàsic.

3) Afegeix -sV per saber versions en oberts i -O si necessites perfil del sistema operatiu. Exporta amb -oA per guardar evidència.

4) Si veus alguna cosa rara (p. ex., un 23/tcp telnet obert), revisa el servei i tanca/filtra si no és imprescindible. Aplica pegats i polítiques si la versió és antiga.

Ordres i opcions que convé tenir a mà

Descubrimiento: -PS (SYN ping), -PA (ACK), -PU (UDP), -PE (ICMP Echo), --traceroute (ruta). Útils per classificar abast i detectar bloquejos intermedis.

Tècniques de ports: -sS, -sT, -sU, -sA, -sN/-sF/-sX, -sO. Selecciona segons objectiu i entorn.

Selecció de ports: -p (rang/llista), --top-ports n, -F (ràpid sobre els 100 més comuns), -r (seqüencial). Acota per guanyar temps.

Servei/SO: -sV, --version-all, --version-trace, -O, --max-os-tries, --fuzzy. Útils per perfilar bé.

Sortida: -oN, -oX, -oG, -oA, --resume. No te olvides de guardar i de poder reprendre si es talla.

Comprovar ports des del sistema (Windows/Linux)

Ports PC

Al Windows, amb PowerShell o CMD, netstat -ano llista connexions i ports en escolta amb PID. Filtra per procés i localitza qui obre què.

A Linux/macOS, ss -tulnp agrupa el mateix de manera moderna, i lsof -i permet creuar processos i sockets. Són imprescindibles per correlacionar troballes de l'escaneig amb serveis reals.

Firewalls: bloquejar el que no necessites

En equips, defineix regles d'entrada/sortida per servei i perfil (p. ex., “limitar l'accés SSH a IPs de confiança”). En el router, controla redireccions (port forwarding) i evita exposar panells o serveis per defecte. Verifica des d'Internet amb Nmap que allò que creus tancat, ho estigui de debò.

La clau d'una bona auditoria de ports és combinar visibilitat, criteri i constància: veure què està obert, entendre quin servei hi ha al darrere, decidir si ho ha d'estar i mantenir-lo actualitzat. Amb Nmap/Zenmap, utilitats del sistema i bones pràctiques de tallafocs, pots reduir la teva exposició en pocs minuts i mantenir-la a ratlla amb escanejats regulars. Escaneja amb cap, documenta els teus canvis i no deixis que un port oblidat sigui la porta d'entrada del teu proper maldecap.

Guia completa per reparar Windows després d'un virus greu: passos per recuperar el PC
Article relacionat:
Guia completa per reparar Windows després d'un virus greu