Está en la página 1de 13

1

Escaneo de puertos con la herramienta Kali Linux

Andres Felipe Villegas Rojas

Arturo Salas Tobón

Edna Solanye Rincón Téllez

Erika Tatiana Angel Cruz

Johnatan Camargo Castillo

Especialización en Seguridad Informática

Universidad Minuto de Dios

NRC 50272: Seguridad Informática

Mg. Luis Francisco López Urrea

Mayo 07, 2023


2

Introducción

El escaneo de puertos es una técnica importante utilizada para descubrir los puertos

abiertos en un sistema informático. Los puertos son como puertas que permiten la comunicación

entre diferentes aplicaciones en una red. El escaneo de puertos se utiliza comúnmente para

detectar vulnerabilidades y debilidades en sistemas informáticos. Kali Linux es una distribución

de Linux diseñada específicamente para pruebas de penetración y seguridad informática, que

incluye herramientas de escaneo de puertos como Nmap1 y Masscan2.

Este trabajo de investigación tiene como objetivo explorar las capacidades de Kali Linux

en el escaneo de puertos y analizar cómo se puede utilizar para evaluar la seguridad de un

sistema informático. Se describirán las herramientas de escaneo de puertos disponibles en Kali

Linux y se discutirán las técnicas de escaneo de puertos más comunes. Además, se presentarán

algunos ejemplos prácticos de cómo se puede utilizar Kali Linux para realizar escaneos de

puertos y se discutirán las implicaciones de los resultados obtenidos.

1
(Network Mapper) es una herramienta de código abierto ampliamente utilizada para explorar redes y descubrir hosts y servicios en
una red.
2
Masscan utiliza técnicas de escaneo asincrónico para enviar y recibir paquetes de red a alta velocidad, lo que le permite escanear una
gran cantidad de puertos en una red en muy poco tiempo.
3

1. Escaneo de puertos con Kali Linux y Nmap.


4
5
6
7

2. Fallas en los sistemas de Información

Durante el desarrollo de trabajo, fue posible identificar fallos y vulnerabilidades, entre los

cueles fue posible identificar:

 Puertos abiertos: es importante tener en cuenta que un puerto es un número que

se utiliza para identificar un proceso o servicio específico que se ejecuta en una

computadora o en cualquier otro dispositivo conectado a una red. Los puertos se

utilizan en el protocolo de comunicación TCP/IP (Transmission Control

Protocol/Internet Protocol) para permitir que distintos procesos o servicios se

comuniquen entre sí.

Cada servicio que se ejecuta en una computadora escucha en un puerto específico,

lo que permite que otros dispositivos en la red se comuniquen con ese servicio a

través de ese puerto. Por ejemplo, el servicio de correo electrónico (SMTP)

escucha en el puerto 25, mientras que el servicio de navegación web (HTTP)

escucha en el puerto 80.

El rango de números de puerto estándar es de 0 a 65535, y se divide en tres partes:

1. Puertos del sistema operativo: van del 0 al 1023, son reservados y utilizados

por el sistema operativo y los servicios esenciales del mismo. Estos puertos están

asignados a servicios bien conocidos y establecidos, como el puerto 80 para

HTTP o el puerto 25 para SMTP.

2. Puertos registrados: van del 1024 al 49151, pueden ser utilizados por

aplicaciones y servicios específicos, pero deben estar registrados en la IANA

(Internet Assigned Numbers Authority) para evitar conflictos. Ejemplos de


8

puertos registrados incluyen el puerto 1433 para Microsoft SQL Server o el puerto

3306 para MySQL.

3. Puertos dinámicos o privados: van del 49152 al 65535, son utilizados por

aplicaciones y servicios que se ejecutan temporalmente y no requieren un número

de puerto específico.

Es importante tener en cuenta que estos rangos no son fijos y pueden variar según

la implementación y configuración del sistema operativo y/o la aplicación.

Además, algunos sistemas y aplicaciones pueden utilizar puertos fuera de estos

rangos o puertos personalizados para sus servicios específicos.

 Servicios y aplicaciones: identificar las aplicaciones y servicios que se están

ejecutando en los puertos abiertos de la red. Nmap utilizando técnicas de escaneo

para identificar los servicios y aplicaciones que se ejecutan en los puertos abiertos

de la red.

Es de tener en cuenta que si un puerto determinado está abierto y Nmap detecta

que el servicio que se está ejecutando en ese puerto es un servidor web, puede ser

posible determinar la versión específica del servidor web y otros detalles técnicos.

Esto puede ser útil para los profesionales de seguridad de la información para

comprender mejor la configuración de la red y para identificar posibles

vulnerabilidades.

Como se pudo observar en algunos de los pantallazos, Nmap tiene la capacidad de

detectar una amplia gama de servicios y aplicaciones que se están ejecutando en

los puertos abiertos de la red, incluyendo servicios comunes como HTTP,

HTTPS, SSH, FTP, SMTP, DNS, y muchos más.


9

3. Políticas de seguridad informática a ser implementadas

Según el desarrollo de la actividad, nos permite aconsejar unas posibles políticas de

seguridad que pueden implementarse, con la finalidad de mitigar las vulnerabilidades

encontradas.

Políticas a implementar para puertos abiertos son:

 Limitar los puertos abiertos: Es importante limitar los puertos abiertos en una

red a aquellos que son necesarios para el correcto funcionamiento de los servicios

y aplicaciones que se ejecutan en ella. Es recomendable realizar una evaluación

periódica para identificar puertos abiertos innecesarios y cerrarlos para minimizar

posibles riesgos.

 Utilizar firewalls: Los firewalls pueden ser utilizados para proteger los puertos

abiertos en una red y permitir el acceso solo a los dispositivos y servicios

autorizados. Es recomendable configurar adecuadamente los firewalls para

permitir solo el tráfico de red necesario y bloquear cualquier tráfico no autorizado.

 Actualizar regularmente los servicios y aplicaciones: Es importante mantener

actualizados los servicios y aplicaciones que se ejecutan en los puertos abiertos de

la red. Las actualizaciones de seguridad pueden incluir parches para corregir

vulnerabilidades conocidas y minimizar los riesgos.

 Implementar autenticación y control de acceso: Es recomendable implementar

autenticación y control de acceso para los servicios que se ejecutan en los puertos

abiertos de la red. Esto puede incluir la implementación de contraseñas seguras,

autenticación de dos factores y limitaciones de acceso basadas en roles.


10

 Realizar auditorías periódicas de seguridad: Es importante realizar auditorías

periódicas de seguridad en la red para identificar posibles riesgos y

vulnerabilidades. Las auditorías pueden incluir escaneos de puertos y

evaluaciones de vulnerabilidades para identificar posibles amenazas y tomar

medidas preventivas y correctivas.

Políticas para servicios y aplicaciones son:

 Actualizar regularmente los servicios y aplicaciones: Es importante mantener

actualizados los servicios y aplicaciones que se ejecutan en la red. Las

actualizaciones de seguridad pueden incluir parches para corregir vulnerabilidades

conocidas y minimizar los riesgos.

 Implementar autenticación y control de acceso: Es recomendable implementar

autenticación y control de acceso para los servicios y aplicaciones que se ejecutan

en la red. Esto puede incluir la implementación de contraseñas seguras,

autenticación de dos factores y limitaciones de acceso basadas en roles.

 Limitar el acceso a los servicios y aplicaciones: Es importante limitar el acceso

a los servicios y aplicaciones solo a los dispositivos y usuarios autorizados. Esto

puede incluir la implementación de firewalls, VPNs y otros mecanismos de

seguridad para proteger los servicios y aplicaciones de posibles amenazas

externas.

 Realizar auditorías periódicas de seguridad: Es recomendable realizar

auditorías periódicas de seguridad en la red para identificar posibles riesgos y

vulnerabilidades en los servicios y aplicaciones. Las auditorías pueden incluir


11

evaluaciones de vulnerabilidades para identificar posibles amenazas y tomar

medidas preventivas y correctivas.

 Implementar políticas de gestión de contraseñas: Es importante implementar

políticas de gestión de contraseñas para garantizar que las contraseñas sean

seguras y se cambien regularmente. Las políticas pueden incluir la

implementación de requisitos de longitud de contraseña, complejidad y caducidad.


12

Conclusiones

El uso de Kali Linux y Nmap para el escaneo de puertos puede ser una herramienta

valiosa para los profesionales de seguridad de la información que necesitan identificar posibles

vulnerabilidades en una red. Sin embargo, es importante realizar el escaneo de manera ética y

con los permisos adecuados, lo que genera como resultados la identificación de vulnerabilidades,

Nmap puede ayudar a identificar posibles vulnerabilidades en la red, como puertos abiertos que

deberían estar cerrados, servicios desactualizados o sistemas operativos antiguos que no reciben

actualizaciones de seguridad.

Nmap ofrece varias técnicas de escaneo, incluyendo el escaneo TCP completo, el escaneo

SYN, el escaneo de puertos UDP y el escaneo de detección de sistemas operativos. Es muy

importante destacar que el escaneo de puertos debe ser realizado con cuidado y con autorización,

ya que el uso de estas técnicas sin autorización puede ser ilegal y puede tener consecuencias

legales.

Nmap también puede proporcionar información sobre los sistemas operativos que se

están ejecutando en los dispositivos de la red, lo que puede ayudar a los profesionales de

seguridad a entender mejor la configuración y los posibles riesgos de la red. Lo que nos permite

concluir que el escaneó de puestos a través de Kali Linux, ayuda a los profesionales de seguridad

a tomar medidas preventivas y correctivas para proteger mejor la red contra posibles amenazas y

vulnerabilidades.

En general, es recomendable realizar un escaneo de puertos periódico en la red utilizando

herramientas como Nmap, para identificar posibles puertos abiertos no necesarios o servicios

desactualizados que puedan representar un riesgo de seguridad.


13

Referencias

Moreno, J. (2022, junio 14). Instalación Kali Linux. [Archivo de video]. YouTube.

Moreno, J. (2022, junio 14). Instalación Maquina Linux. [Archivo de video]. YouTube.

Moreno, J. (2022, junio 14). Escaneo de puertos. [Archivo de video]. YouTube.

García, F. (2020, abril 09). Instalación Virtual Box. [Archivo de video]. YouTube.

También podría gustarte