Nmap, o Network Mapper, es una herramienta de código abierto utilizada para explorar redes y realizar auditorías de seguridad. Una de sus muchas opciones de comando es `—top-ports`, que le permite al usuario especificar el número de los puertos más comunes que se escanearán en el puesto objetivo.
La opción `—top-ports` es especialmente útil para los profesionales de la seguridad que quieren ahorrar tiempo en sus exploraciones. En lugar de escanear toda la gama de puertos posibles (que llega hasta 65535), este comando le permite a Nmap concentrarse en los puertos más comúnmente utilizados.
Según la documentación oficial de Nmap, la opción `—top-ports` clasifica los puertos según la frecuencia con la que aparecen en las bases de datos de servicios de Internet, como la compilación de servicios de Unix. Por ejemplo, el puerto 80 (HTTP) o el puerto 22 (SSH) es utilizado con frecuencia y, por lo tanto, será incluido si se utiliza el comando `—top-ports`.
Así, si utilizas el comando `nmap —top-ports 10 [target]`, Nmap escaneará los 10 puertos más comunes en el puesto objetivo. Estos incluirían los puertos como 21 (FTP), 22 (SSH), 23 (Telnet), 25 (SMTP), 80 (HTTP), y así sucesivamente.
La eficacia de esta opción es innegable. Aunque omite una gran cantidad de puertos menos comunes, los resultados obtenidos son generalmente reveladores. Los puertos más comunes son, por supuesto, los más atractivos para los atacantes, y por lo tanto los más importantes a proteger.
Estos datos se recogen de la base de datos de servicios de Internet de Unix del Proyecto Nmap (Network Mapper). Esta opción puede ser especialmente útil al realizar exploraciones rápidas en búsqueda de vulnerabilidades obvias. Sin embargo, no garantiza que se identifiquen puertos menos comunes que un atacante más sofisticado podría explotar.
El recurso que se utilizó para construir esta respuesta fue la documentación oficial de Nmap (https://nmap.org/book/man.html) y el libro “Nmap Network Scanning” escrito por Gordon Fyodor Lyon, el fundador del proyecto Nmap. Cabe destacar que, aunque esta opción es útil, la seguridad de una red no debe depender únicamente de las herramientas de exploración de red y se deben seguir las mejores prácticas de seguridad establecidas.