Auditar portos e servizos en 5 minutos: unha guía práctica

Última actualización: 11/11/2025

  • Nmap identifica portos, servizos e sistemas operativos para medir a exposición.
  • Os estados aberto/pechado/filtrado guían as decisións sobre o cortafuegos e o reforzo da protección.
  • NSE e Zenmap amplían a visibilidade; úsaos con criterios éticos e control.

Como auditar os portos e servizos expostos

Se che preocupa a superficie de ataque da túa rede, a primeira comprobación de seguridade que debes realizar é auditar os portos e os servizos. Con unhas poucas ordes ben escollidas, podes descubrir en minutos o que estás a expoñer.Que riscos estás a correr e onde poden xurdir problemas? Non necesitas ser un gurú: con orientación clara e ferramentas gratuítas, esta revisión é pan comido.

Non obstante, é importante ter en conta dúas ideas: Só analiza os sistemas que xestionas ou aos que tes permiso de acceso.E lembra, detectar non é o mesmo que explotar. Aquí aprenderás a ver o que está aberto, recoñecer servizos e reforzar a seguridade, non como comprometer os sistemas doutras persoas. Con isto claro, imos traballar con esta guía sobre como auditar os teus portos e servizos expostos.

Que significa a dixitalización de portos (e por que se fai)

Un porto é un punto de entrada/saída lóxico nun enderezo IP. Hai 65.535 portos TCP/UDP por enderezo E cada un pode ser aberto, pechado ou filtrado por un cortafuegos. Un atacante que realice unha análise sistemática pode identificar en segundos que servizos estás publicando e con que versión.

Ese mapeo pode revelar máis do que imaxinas: metadatos do servizo, versións con erros coñecidos ou pistas do sistema operativoSe alguén obtén acceso a través dun servizo esquecido ou mal configurado, pode escalar o seu ataque e comprometer contrasinais, ficheiros e dispositivos.

Para minimizar a exposición, a regra de ouro é sinxela: Non abras máis portos dos necesarios e comproba periodicamente os que necesitas.Un puñado de hábitos (análises, cortafuegos, actualizacións) reducen moito o risco.

Ferramentas como Nmap/Zenmap, TCPing ou solucións de análise de redes máis potentes axudan con esta tarefa. Nmap é o estándar de facto Zenmap destaca pola súa precisión, variedade de técnicas e motor de scripts, e proporciona unha interface gráfica para aqueles que prefiren evitar a consola.

Escaneado rápido de portos de rede

Como funciona Nmap (O esencial que necesitas saber)

Nmap descobre dispositivos e servizos en redes locais e en Internet, e pode identificar portos, versións de servizos e mesmo estimar o sistema operativoÉ multiplataforma (Linux, Windows, macOS) e admite IPv4 e IPv6, sendo eficaz tanto con poucos obxectivos como con rangos enormes.

Os portos aparecen con estados que é importante comprender: aberto (o servizo está escoitando), pechado (accesible pero sen servizo), e filtrado (un cortafuegos impide saber)Dependendo da técnica, poden aparecer combinados como aberto|filtrado o pechado|filtrado.

En canto ás técnicas, admite dixitalizacións TCP SYN (rápidas e discretas), conexión TCP (conexión completa), UDP e modos menos comúns como FIN, NULL, Nadal, ACK ou SCTPTamén realiza a detección de hosts mediante pings TCP/UDP/ICMP e rastrexa rutas de rede.

Ademais de inventariar, Nmap incorpora NSE (Motor de scripts de Nmap) Para automatizar probas: desde a enumeración básica ata as comprobacións de configuración e, con moita precaución, a análise de vulnerabilidades. Úsao sempre de forma ética.

Instalación e configuración en minutos

En Linux, Nmap está nos repositorios principais, polo que todo o que necesitas é un sudo apt install nmap (Debian/Ubuntu) ou o comando equivalente da túa distribución. Abre o xestor de paquetes e xa está todo listo.É algo seguro.

Contido exclusivo - Fai clic aquí  Comproba a seguridade do teu servidor Debian con Debsecan

En Windows e macOS, descárgao do seu sitio web oficial e completa o asistente. A instalación é sinxela E, se o prefires, podes engadir Zenmap para unha experiencia gráfica con perfís de dixitalización predefinidos.

Escaneos rápidos e eficaces: comandos que realmente necesitas

Para unha ollada rápida a un servidor: nmap Este perfil comproba os portos máis comúns e móstrache cales están abertos. Ideal como primeira foto antes de afondar máis.

Se queres limitar os portos: nmap -p 20-200 192.168.1.2Podes enumerar algunhas específicas (-p 22,80,443) calquera dos dous mesmo todos (-p 1-65535), sabendo que levará máis tempo.

Para obter información sobre os servizos e as versións, engade -sV, y para detectar o sistema operativo, -O (mellor con privilexios): nmap -sV -O 192.168.1.2Se queres ir "a toda velocidade", o perfil -A combina -sV, -Oscripts predeterminados e --traceroute.

Hai algún cortafuegos? Proba métodos que axuden a clasificar o filtrado, como por exemplo -sA (ACK) ou técnicas de descubrimento con -PS/-PA/-PU/-PE. Para redes moi grandesAxusta a velocidade con -T0..-T5 e limita os portos con --top-ports.

Descubrimento do host e selección do obxectivo

Para saber que hai activo nunha subrede podes usar ping-scan: nmap -sn 192.168.1.0/24. Recibirás a lista de equipos activos e podes centrar a túa foto nas que che interesen.

Se xestionas listas grandes, usa -iL para ler obxectivos dun ficheiro e --exclude o --excludefile para evitar o que non se debe tocar. Aleatorizar hosts con --randomize-hosts Pode ser útil en certos diagnósticos.

Interpretando resultados como un profesional

Que un porto é aberto Indica servizo de escoita e superficie potencial. Closed Revela que o host responde, pero non hai servizo; útil para a detección do sistema operativo e para decidir se se debe filtrar cun cortafuegos. Filtered Isto indica que un control intermedio está bloqueando ou non responde, polo que Nmap non pode garantir o estado.

Lembra que o A detección do sistema operativo non é infalibleDepende da latencia, das pegadas dixitais e dos dispositivos intermedios. Úsao como unha guía, non como unha verdade absoluta.

NSE: Guións útiles e uso responsable

NSE agrupa os scripts por categorías: predeterminado (conceptos básicos), auth (autenticación), discovery (recoñecemento), seguro (non intrusivo), intrusiva (potencialmente ruidoso), vulne (comprobacións de vulnerabilidades), software malicioso/porta traseira (signos de compromiso) e outros. Podes invocalos con --script e transmitir argumentos con --script-args.

É tentador botar todo por aí, pero evita o ruído innecesario: os scripts predeterminados e os da categoría segura Ofrecen alta visibilidade con baixo impacto. As avaliacións centradas na vulnerabilidade son valiosas, pero verifica os resultados e actúa con prudencia para evitar falsos positivos.

Hai scripts que tentan forzar as credenciais ou probar condicións agresivas. Non realizar accións intrusivas sen autorización explícitaLimita os seus usos a entornos de laboratorio ou exercicios controlados con permiso.

Tipos de dixitalización destacados

-sS (SYN)Rápido e "medio aberto", non completa o handshake, moi útil para a conta de portos. Equilibrio ideal entre velocidade e detalle.

-sT (conexión TCP)Emprega a pila do sistema para completar as conexións; é máis visible, pero non se requiren privilexios alto.

-sU (UDP)Esencial para servizos como DNS, SNMP e DHCP. É máis lento debido á natureza de UDP, polo que definir portos o usa --top-ports para acelerar.

Contido exclusivo - Fai clic aquí  Existe algunha política para os ataques de piratas informáticos en Homescape?

Outros menos comúns (FIN/NULL/Xmas/ACK, SCTP, protocolo IP) axudan a clasificar o filtrado xa entender como inspecciona o cortafuegosÚsaos como apoio cando o método principal non clarifique os estados.

Rendemento, detalle e produción de resultados

Perfís de tempo -T0..-T5 Axustan a cadencia (paranoico, furtivo, normal, agresivo, loucura). Comeza con T3 e axústase segundo a latencia e o tamaño do obxectivo.

Niveis de verbosidade -v e purificación -d Axúdanche a ver o que ocorre durante a exploración. Para trazos finos, --packet-trace Mostra os paquetes que saen e volven.

Para gardar os resultados: -oN (lexible), -oX (XML), -oG (grepable) ou -oA (todo á vez). Exportar sempre se vas comparar exploracións ao longo do tempo.

E que pasa coa desviación do firewall/IDS?

Nmap ofrece opcións como -f (fragmentación), señuelos (-D), falsificando o enderezo IP de orixe (-S), --g (porto de orixe) ou --spoof-mac. Trátase de técnicas avanzadas con impacto xurídico e operativoAs auditorías defensivas internas raramente son necesarias; céntrate na visibilidade e na corrección.

Zenmap: Nmap cunha interface gráfica

Zenmap ofrece perfís como "Exploración rápida", "Intensa", "TCP/UDP" e ofrece pestanas para Saída de Nmap, portos/servizos, topoloxía, detalles e dixitalizacións gardadasÉ perfecto para documentar achados e para aqueles que queiran ver a topoloxía cun só clic.

Outras ferramentas que suman

Nos sistemas locais, ss y netstat Mostran sockets e portos de escoita. Por exemplo, ss -tulnp Lista de escoita TCP/UDP con PID e permite filtrar por porto ou protocolo. lsof -i Tamén é útil para vincular conexións a procesos.

Para comprobar a conectividade cun porto remoto, telnet host puerto ou clientes alternativos poden atender (con coidado, xa que Telnet non cifraWireshark axuda a ver o tráfico e comprender por que algo non responde ou como o filtra o firewall.

Entre as alternativas, Masscan Destaca pola súa velocidade (escaneos masivos en pouco tempo), Fing/Fingbox para un inventario rápido e un control da casa, Escáner IP enfadado pola súa sinxeleza e WinMTR para diagnosticar rutas e latencia. escandaloso É potente para manipular paquetes e experimentar.

Se prefires algo sinxelo, TCPing permíteche comprobar a dispoñibilidade de TCP coma se estiveses facendo ping aos portos. É moi cómodo para rexistros puntuais.aínda que non substitúe unha análise completa.

Auditoría da rede WiFi

Aínda que normalmente pensamos en conexións con fíos, Nmap é igual de útil sen fíos. Identificar os dispositivos conectados ao enrutadorComproba os portos móbiles, de IoT e de punto de acceso e axuda a detectar configuracións débiles (por exemplo, servizos innecesarios expostos).

Teña presente o Rango dinámico de DHCP e o tipo de cifrado de rede. Combinado con capturas de Wireshark ou suites como Aircrack-ng en laboratorios controlados, terás unha imaxe completa do entorno.

Boas prácticas de endurecemento

1) Requisitos mínimosNon abras nada que non vaias usar. Se xa non necesitas un servizo, apágao e pecha o seu porto.

2) CortafuegosFiltra o tráfico entrante/saínte segundo o rol do dispositivo. Nos enrutadores, define regras claras e evita redireccións innecesarias. Verifica desde Internet que o que debería estar pechado está realmente pechado.

3) ActualizaciónsAplica parches do sistema, firmware do enrutador e servizos publicados. Moitos dos compromisos explotan versións antigas con CVE coñecidos.

4) Monitorización: programa análises periódicas e garda os resultados en -oA para comparación. Se aparece un porto que non estaba alí antes, investiga o cambio.

Contido exclusivo - Fai clic aquí  É seguro Norton Mobile Security?

5) Políticas e formaciónNas empresas, definir quen realiza as análises, cando e con que perfís. Formar o persoal no uso responsable das NSE e na xestión dos achados, e documentar os procedementos de corrección.

Vantaxes e limitacións de Nmap

O mellor: Libre, flexible e altamente capazDescubra portos, versións, sistemas operativos, integre scripts e exporte con precisión. É unha ferramenta de referencia para administradores, auditores e equipos de resposta.

As desvantaxes: pode ser bloqueado polo cortafuegos, xerar ruído nos rexistros Se es demasiado agresivo, a detección de sistemas operativos/servizos non sempre é perfecta. Ademais, algúns dispositivos (por exemplo, equipos industriais ou médicos) que Non toleran ben as exploracións intrusivas.

Comprobación rápida de 5 minutos (segura e eficaz)

1) Descubrir hosts activos con nmap -sn 192.168.1.0/24. Escolle as que che interesen para o seguinte paso.

2) Portos comúns con nmap -sS o --top-ports 1000 para centrarse no típico. Xa tes o mapa básico.

3) Engadir -sV para atopar versións abertas e -O se precisa o perfil do sistema operativo. Exportar con -oA para gardar probas.

4) Se ves algo inusual (por exemplo, un telnet 23/tcp aberto), comproba o servizo e péchao/fíltrao se non é esencial. Aplicar parches e políticas se a versión é antiga.

Comandos e opcións que é útil ter á man

Descubrimiento: -PS (ping SYN), -PA (ACK), -PU (UDP), -PE (Eco ICMP), --traceroute (ruta). Útil para clasificar o alcance e detectar bloqueos intermedios.

Técnicas portuarias: -sS, -sT, -sU, -sA, -sN/-sF/-sX, -sO. Seleccionar segundo o obxectivo e o medio ambiente.

Selección de portos: -p (rango/lista), --top-ports n, -F (lista rápida dos 100 máis comúns), -r (secuencial). Reservar tempo.

Servizo/SO: -sV, --version-all, --version-trace, -O, --max-os-tries, --fuzzy. Útil para un bo esquema.

Saída: -oN, -oX, -oG, -oA, --resume. No te olvides de guardar e poder retomarse se se interrompe.

Comprobar os portos do sistema (Windows/Linux)

Portos de PC

En Windows, con PowerShell ou CMD, netstat -ano Lista de conexións e portos de escoita con PID. Filtrar por proceso e localiza quen abre que.

En Linux/macOS, ss -tulnp Agrupa a mesma cousa dun xeito moderno e lsof -i Permite procesos de cruce e sockets. Son esenciais para correlacionar os achados da dixitalización con servizos reais.

Cortafuegos: Bloquea o que non necesitas

Nos equipos, define as regras de entrada/saída por servizo e perfil (por exemplo, "limitar o acceso SSH a IPs de confianza”). No enrutadorControla o reenvío de portos e impide a exposición de paneis ou servizos por defecto. Verifica desde internet con Nmap que o que cres que está pechado estea realmente pechado.

A clave para unha boa auditoría portuaria é combinar visibilidade, criterio e coherencia: Mira o que está aberto, comprende que servizo hai detrás, decide se debería estar aberto e mantéñoo actualizado.Con Nmap/Zenmap, as utilidades do sistema e as boas prácticas de cortafuegos, podes reducir a túa exposición en minutos e manteña baixo control con análises regulares. Escanea de forma intelixente, documenta os teus cambios e non deixes que un porto esquecido se converta na porta de entrada á túa próxima dor de cabeza.

Guía completa para reparar Windows despois dun virus grave: pasos para recuperar o teu PC
Artigo relacionado:
Guía completa para reparar Windows despois dun virus grave