Está en la página 1de 33

Sabuesos en la Red: El escaneo de puertos http://www.death-master.

tk/
Sabuesos en la Red:
El escaneo de
puertos
Autor:
Death Master
Death Master, 2004 !"D#$ %&'(na )
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
ndice de contenidos
ndice de contenidos..........................................................................................................................2
Introduccin.............................................................................................................................................3
Conceptos bsicos..............................................................................................................................4
Estableciendo conexiones: sockets, puertos e IP's....................................................................4
Cabeceras de paquetes TCP, UDP e ICP...................................................................................5
!la"s TCP........................................................................................................................................8
#spectos i$portantes en conexiones TCP..................................................................................9
T%cnicas de escaneo.......................................................................................................................12
TCP connect&'................................................................................................................................12
TCP ()*........................................................................................................................................13
TCP !I*..........................................................................................................................................14
UDP scan.......................................................................................................................................14
#C+ scan.......................................................................................................................................15
*ull scan........................................................................................................................................16
,$as scan.....................................................................................................................................16
()*-#C+ scan...............................................................................................................................17
Pin" s.eep....................................................................................................................................17
T%cnicas a/an0adas.........................................................................................................................19
1e/erse Ident................................................................................................................................19
2o$bie scan..................................................................................................................................20
!TP bounce scan..........................................................................................................................21
!ra"$entacin TCP......................................................................................................................22
Deteccin del 3in"erprint..............................................................................................................23
Proteccin 3rente a escaneos...................................................................................................26
Introduccin a *#P.......................................................................................................................27
(o3t.are....................................................................................................................................................29
Distribucin de este docu$ento.............................................................................................32
4icencia......................................................................................................................................................33
Death Master, 2004 !"D#$ %&'(na 2
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
Introduccin
Lara, no abras los puertos que te entran los barcos.
Mi amigo AcidBorg, en una clase aburrida...
Bienvenidos al quinto manual que publico.
Este texto supone un paso impotante paa m! en cuanto a la ceaci"n de manuales se e#iee. $asta a%oa
%ab!a escito sobe so#t&ae libe' sobe la se(uidad in#om)tica en (eneal' * sobe aspectos * t+cnicas
concetas de +sta ,a sabe- cipto(a#!a * este(ano(a#!a.. /eo este texto es distinto' pues es la pimea ve0
que escibo sobe t+cnicas de %ac1in( puo * duo.
El escaneo de puetos es se(uamente la t+cnica de %ac1in( m)s usada en el mundo' pues en cualquie
2ataque3 4bien se tate de una intusi"n ile(al o de una audito!a le(al4 medianamente bien plani#icado' uno
de los pimeos pasos %a de se obli(atoiamente el escaneo met"dico de los puetos de la m)quina en
cuesti"n. 5o malo es que la ma*o!a de la (ente no sabe absolutamente nada sobe c"mo #unciona un
escaneo de puetos- ellos saben que lo 6nico que tienen que %ace es enta en esa p)(ina tan cool con
letas vedes sobe #ondo ne(o * calaveas po doquie' ba7a un po(amita actuali0ado po 6ltima ve0 en el
96' e7ecutalo e intoduci la 8/ que quiee escanea en la ca7a de texto. El po(ama m)(ico %a) el esto' *
ellos no quieen sabe c"mo lo %ace' poque no les impota.
/eo nosotos somos %ac1es. 9 nosotos nos inteesa muc%o m)s c"mo se las apa:a el po(ama paa
eali0a seme7ante taea que los esultados que pueda popocionanos. ; a%! es donde se distin(ue un
%ac1e de cualquie oto tipo de pesona- un %ac1e lee m)s que act6a' * cuando act6a lo %ace con plena
conciencia de sus actos.
/o oto lado' en conta de lo que muc%a (ente piensa' existen muc%as t+cnicas distintas de escaneo de
puetos. <ada una tiene sus venta7as * sus desventa7as' * esulta sumamente inteesante conocelas paa
pode eali0a el escaneo adecuado se(6n la ocasi"n lo equiea.
9dem)s' como buenos %ac1es' estamos inteesados en tes aspectos de una t+cnica- c"mo #unciona'
c"mo llevala a cabo coectamente * c"mo plantea una de#ensa e#ica0 #ente a ella. =e todo eso
%ablaemos' * adem)s de otas t+cnicas avan0adas que siempe esultan inteesantes de conoce.
/o 6ltimo' %o* en d!a no se concibe un texto sobe escaneo de puetos sin menciona a n$ap' el que es
paa m! %o* po %o* el me7o so#t&ae existente paa escaneo de puetos * otas t+cnicas como detecci"n
del #in(epint del sistema opeativo. =ecime que escanee al(o * os pedi+ una s%ell de >nix * n$ap.
?@odos los sabuesos listosA B9 ol#ateaC Dos encanta mete las naices donde no nos llaman... 0-4.E
Deat5 aster
Death Master, 2004 !"D#$ %&'(na *
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
Conceptos bsicos
/aa pode compende c"mo #unciona un escaneo de puetos' es impescindible conoce cietos aspectos
t+cnicos de la arquitectura de Internet. Esta 2aquitectua de 8ntenet3 es la 3a$ilia de protocolos TCP-IP-
cuanto m)s po#undamente cono0camos @</F8/' m)s #)cil se) i(ualmente compende todo lo elacionado
con 8ntenet' * este caso no es una excepci"n. /o des(acia' eali0a un texto detallado sobe @</F8/
pod!a ocupa vaias decenas de veces lo que ocupa) este manual.
Existen in#inidad de libos sobe @</F8/ en cualquie libe!a especiali0ada' peo paa lee estos libos %a*
que ec%ale muc%as (anas' poque est)n escitos con un len(ua7e tan t+cnico que casi todo el mundo
acaba) tiando la toalla * odi)ndome po %abe mencionado siquiea @</F8/. /eo no %a* que des#allece'
pues existen textos mu* buenos * #)cilmente compensibles que pueden a*udanos a conoce @</F8/ de
una #oma m)s sencilla peo no po ello menos i(uosa. /esonalmente' de los textos sobe el tema que %e
le!do' ceo que el me7o paa todos aquellos que sepan poco o nada del tema es el eali0ado po el siempe
(enial 6ic7T5or ,le mando un saludo desde aqu! -/.. /od+is enconta toda la in#omaci"n sobe su Taller
de TCP-IP en- %ttp-FF&&&.%ac1xcac1.comFp%pBB2Fvie&topic.p%pAtG10306.
96n as!' * aunque ecomiendo encaecidamente el se(ui el Taller de TPC-IP de 6ic7T5or' *o vo* a ec%a
un someo vista0o a cietos aspectos de @</F8/ que tienen especial impotancia en todo lo elacionado con
los escaneos de puetos.
Estableciendo conexiones: sockets, puertos e IP's
En la aquitectua @</F8/' las conexiones se eali0an mediante el establecimiento de sockets. ?; qu+ es un
soc1etA >n socket es la co$binacin de una $quina 8 un puerto con otra &o la $is$a' $quina 8
otro puerto. ?; qu+ es un puertoA >n puerto es un n9$ero de :; bits ,compendido ente 0 * 65535. que
per$ite establecer conexiones di3erenciadas ente m)quinas. 5os puetos desde el 0 al 1024 son puetos
2esevados3 paa aplicaciones * potocolos conocidos' * los puetos del 1025 al 65535 son de uso libe. Esto
es la teo!a' clao' pues en la p)ctica nadie nos impide usa un pueto paa lo que nos de la (ana.
>n pueto puede tene tres estados- abierto' en cu*o caso aceptar conexionesH cerrado' en cu*o caso
rec5a0ar cualquier intento de conexinH * bloqueado o silencioso' en cu*o caso i"norar cualquier
intento de conexin.
>na de#inici"n m)s casea de pueto se!a los distintos 2enc%u#es3 que tenemos disponibles en un potocolo
,los puertos TCP 8 UDP son independientes. paa pode eali0a conexiones.
9s! pues' toda conexin en Internet est identi3icada por un socket' es deci' una m)quina de oi(en con
su pueto' * una m)quina de destino con su pueto. En ealidad est) identi#icada po m)s cosas... peo a%oa
mismo no nos inteesan.
?; c"mo identi#icamos una m)quina en 8ntenetA /o su IP. 5a IP ,%ablamos de 8/v4. es una direccin
l"ica de <= bits ,cuato n6meos de 8 bits sepaados po puntos. que identi3ica de 3or$a un>/oca a un
5ost dentro de una red. 9s!' podemos amplia el anteio concepto de soc1et diciendo que se compone de
un pa de diecciones 8/ * puetos. /o e7emplo' a%oa mismo acabo de eali0a una consulta en
%ttp-FF&&&.(oo(le.es * consultando las conexiones de mi m)quina encuento una conexi"n @</ establecida
ente 192.168.0.11-4191 * 66.102.11.99-80. 9%oa al(unos pensa)n un momento, esa IP (192.168.0.11) la
tengo o en m! re", acabas "e "ec!r que !"ent!#!caba a una m$qu!na "e #orma un%&oca. =i7e que
identi#icaba de #oma un!voca a un %ost dentro de una red' * :?=@:;A@B@:: es una IP de $i red local. 5a
conexi"n eal en la ed de 8ntenet se eali0a ente mi 8/ p6blica * la 8/ de (oo(le' * mi oute se enca(a
lue(o de enuta 8ntenet con mi ed local.
Iesumiendo...
>n socket es un con7unto IP:puerto CD IP:puerto.
>n puerto es un n9$ero de :; bits que indica la nu$eracin l"ica de la conexi"n.
>na IP es una direccin l"ica de <= bits que identi3ica a una $quina dentro de una red.
Death Master, 2004 !"D#$ %&'(na 4
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
Cabeceras de paquetes TCP, UDP e ICP
5os potocolos m)s utili0ados en 8ntenet son ,po este oden.- @</' >=/ e 8<J/. 9unque existen otos
tipos de potocolos que tambi+n son mu* impotantes' estos tes se)n con los que taba7emos a la %oa de
eali0a escaneos de puetos. /o ello vamos a ec%a un vista0o a la estuctua que tiene un paquete
peteneciente a cada uno de ellos * vamos a eali0a una peque:a explicaci"n de sus campos * del
potocolo en (eneal.
TCP
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Puerto origen | Puerto destino |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Nmero de secuencia |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Nmero de confirmacin |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| !nicio| |"|#|P|$|%|&| |
| de | $eser'ado |$|(|%|%|)|!| *entana |
| datos | |+|,|-|.|N|N| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| %uma de com/ro0acin | Puntero de urgencia |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 1/ciones | #co2c3ado |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 4atos |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
1!C EF?<: #tp-FF#tp.#c4edito.o(Fin4notesF#c793.txt
TCP &Trans$ision Control Protocol' es sin duda el m)s comple7o de los potocolos que vamos a tata. 5a
caacte!stica m)s impotante de @</ es que se tata de un protocolo orientado a conexin' lo cual tiene
tes consecuencias impotantes- crea conexiones /irtuales a tra/%s de sockets que pemanecen activos
el tiempo que dua la conexi"nH los datos se en/>an ordenados ,lo cual no necesaiamente si(ni#ica que
lle(uen en oden....H * se eali0a un constante control de 3luGo paa evita con(estiona el anc%o de banda
disponible.
9%oa ec%emos un vista0o a los campos que componen el paquete @</' teniendo en cuenta que los
n6meos en la pate supeio del paquete epesentan un contado de bits.
/ueto de oi(en ,16 bits.- Ke tata del puerto ori"en de la conexi"n.
/ueto de destino ,16 bits.- Ke tata del puerto destino de la conexi"n.
D6meo de secuencia ,32 bits.- Este n6meo es el que identi3ica de 3or$a un>/oca a un paquete de datos
dentro de una $is$a conexin. El n6meo de secuencia es el orden en b8tes ,siempe como un m6ltiplo
de 32 bits. que ocupan los datos del popio paquete. Ke obtiene sumando el tama:o del paquete
inmediatamente anteio en la conexi"n al n6meo de secuencia del mismo.
D6meo de con#imaci"n ,32 bits.- Este n6meo sive paa con3ir$ar la recepcin de un paquete. @ambi+n
epesenta el orden en b8tes de los datos' * se calcula de i(ual #oma que el n6meo de secuencia' peo
especto a los paquetes ecibidos.
8nicio de datos ,4 bits.- 8ndica el punto donde co$ien0an los datos * acaba la cabecea @</. Esto es
debido a que existen campos opcionales que no siempe se inclu*en. Ku valo %abitual es 5 ,epesenta la
in#omaci"n como $9ltiplos de <= bits.' peo puede lle(a a se 6.
Iesevado ,6 bits.- Espacio esevado. Ku valo es siempe 000000.
>IL ,1 bit.' 9<M ,1 bit.' /K$ ,1 bit.' IK@ ,1 bit.' K;D ,1 bit.' N8D ,1 bit.- Ke tata de las distintas banderas
&3la"s' del potocolo @</. 5as tataemos m)s adelante en detalle.
Oentana ,16 bits.- Es el campo enca(ado del control de 3luGo. 8ndica el n9$ero de b8tes que pode$os
recibir en el prxi$o paquete' * su #inalidad es evita la satuaci"n de la conexi"n.
Death Master, 2004 !"D#$ %&'(na +
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
Kuma de compobaci"n ,16 bits.- 5a su$a de co$probacin &c5ecksu$' es un n6meo que pemite
co$probar que la cabecea de datos no %a lle(ado coupta al destinataio. Ke calcula mediante la su$a en
co$ple$ento a uno de :; bits de una cabecea especial ,PP. que contiene los si(uientes datos- diecci"n
8/ de oi(en ,32 bits.' diecci"n 8/ de destino ,32 bits.' campo esevado con valo 0 ,8 bits.' potocolo ,8
bits. * tama:o del paquete ,16 bits.. /aa sabe m)s sobe la suma de compobaci"n es inteesante lee el
1!C E:BF: ,#tp-FF#tp.#c4edito.o(Fin4notesF#c1071.txt..
/unteo de u(encia ,16 bits.- /aa optimi0a el env!o de paquetes' TCP per$ite co$binar datos ur"entes
con datos nor$ales. El punteo de u(encia indica a partir de qu% b8te los datos de7an de se u(entes
paa se datos nomales.
Qpciones ,24 bits.- Este campo est) destinado a contene opciones especiales poco comunes del
potocolo @</. 9 nosotos po a%oa nos inteesa poco. -4/
9colc%ado ,8 bits.- Espacio esevado' su #inalidad es completa los 24 bits del campo de opciones con otos
8 bits paa lo(a una cabecea m6ltiplo de 32 bits. Ku valo es siempe 00000000.
=atos ,x bits.- 5os datos del paquete popiamente dic%os.
UDP
0 7 8 15 16 23 24 31
+--------+--------+--------+--------+
| Puerto | Puerto |
| Origen | Destino |
+--------+--------+--------+--------+
| | Suma de |
| Longitud | Comprobacin |
+--------+--------+--------+--------+
|
| Octetos de datos ...
+---------------- ...
1!C EF;A: #tp-FF#tp.#c4edito.o(Fin4notesF#c768.txt
UDP &User Data"ra$ Protocol' es un potocolo muc%o m)s sencillo que @</. Kimplemente ec%ando un
vista0o a la composici"n de su cabecea podemos ve que +sta es tambi+n muc%o m)s simple. >=/ es un
potocolo no oientado a conexi"n' lo cual tiene implicaciones m)s all) de la ausencia del establecimiento de
conexiones vituales o la ausencia de contol de #lu7o. J)s adelante veemos unas consideaciones sobe
esto * estudiaemos m)s a #ondo las di#eencias ente @</ * >=/. 9%oa ec%emos un o7o a la cabecea-
/ueto de oi(en ,16 bits.- Ke tata del puerto ori"en de la conexi"n.
/ueto de destino ,16 bits.- Ke tata del puerto destino de la conexi"n.
5on(itud ,16 bits.- Es la lon"itud del paquete UDP expesada en b*tes.
Kuma de compobaci"n ,16 bits.- 5a su$a de co$probacin &c5ecksu$' es un n6meo que pemite
co$probar que la cabecea de datos no %a lle(ado coupta al destinataio. Ke calcula mediante la su$a en
co$ple$ento a uno de :; bits de una cabecea especial ,PP. que contiene los si(uientes datos- diecci"n
8/ de oi(en ,32 bits.' diecci"n 8/ de destino ,32 bits.' campo esevado con valo 0 ,8 bits.' potocolo ,8
bits. * tama:o del paquete ,16 bits.. /aa sabe m)s sobe la suma de compobaci"n es inteesante lee el
1!C E:BF: ,#tp-FF#tp.#c4edito.o(Fin4notesF#c1071.txt..
=atos ,x bits.- 5os datos del paquete popiamente dic%os.
5667 0 31
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 4ireccin !P origen |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 4ireccin !P destino |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 00000000 | Protoco2o | .ama8o de /a9uete |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
0 7 8 15 16 31
Death Master, 2004 !"D#$ %&'(na ,
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
ICP
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| .i/o | (digo | %uma de com/ro0acin |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| (#:P1 ;%P;(!#< |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| (#:P1 ;%P;(!#< 4; 4#.1% |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
1!C EF?=: #tp-FF#tp.#c4edito.o(Fin4notesF#c792.txt
ICP &Internet Control essa"e Protocol' es un potocolo bastante si$ple que est) oientado a 3ines
in3or$ati/os o de control de errores. >n paquete 8<J/ nomalmente sive paa avisa al so#t&ae de
al(6n evento que equiee especial atenci"n. /eo %a* al(o que %ace a los paquetes 8<J/ al(o m)s
comple7os' * es que excepto los pimeos 32 bits de la cabecea' los dem)s campos no son 3iGos paa todo
paquete 8<J/. Es m)s' una cabecea 8<J/ puede ocupa desde 96 bits %asta 160 bits dependiendo del
tipo de $ensaGe ICP que codi#ique ese paquete. /aa compende me7o esto' ecomiendo en este caso
m)s que nunca leese el IN<' que en el caso de 8<J/ no es especialmente extenso ni comple7o. Oeamos la
estuctua de la cabecea 8<J/-
@ipo ,8 bits.- 8ndica el tipo de $ensaGe ICP:
0Gec%o epl*
3Gdestination uneac%able
4Gsouce quenc%
5Gediect
8Gec%o
11Gtime exceeded
12Gpaamete poblem
13Gtimestamp
14Gtimestamp epl*
15Gin#omation equest
16Gin#omation epl*
<"di(o ,8 bits.- 8ndica' dento de cada tipo de mensa7e 8<J/' una opcin concreta de +ste. /o e7emplo'
en paquetes 8<J/ 2time exceeded3' un c"di(o de 0 si(ni#ica!a que se %a excedido el @@5 ,@ime @o 5ive. *
un c"di(o de 1 que se %a excedido el tiempo de eensamblado de los #a(mentos de un paquete.
Kuma de compobaci"n ,16 bits.- 5a su$a de co$probacin &c5ecksu$' es un n6meo que pemite
co$probar que la cabecea de datos no %a lle(ado coupta al destinataio. Ke calcula mediante la su$a en
co$ple$ento a uno de :; bits de la su$a en co$ple$ento a uno del paquete ICP comen0ando po
el campo de tipo. Ki es coecta' debe se 0.
<ampo especial ,32 bits.- Este campo puede vaia en #unci"n del tipo de mensa7e 8<J/ constuido...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| %in usar |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
@ipo de 8<J/- destination uneac%able' time exceeded' souce quenc%.
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Puntero | %in usar |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
@ipo de 8<J/- paamete poblem.
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 4ireccin de !nternet de 2a Puerta de ;n2ace |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
@ipo de 8<J/- ediect.
Death Master, 2004 !"D#$ %&'(na -
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| !dentificador | Nmero de secuencia |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
@ipo de 8<J/- ec%o' ec%o epl*' in#omation equest' in#omation epl*.
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| !dentificador | Nmero de secuencia |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| .imestam/ origina2 |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| .imestam/ de rece/cin |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| .imestam/ de transmisin |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
@ipo de 8<J/- timestamp' timestamp epl*.
<ampo especial de datos ,32 bits.- Este campo puede vaia en #unci"n del tipo de mensa7e 8<J/
constuido...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| %in usar |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
@ipo de 8<J/- timestamp' timestamp epl*' in#omation equest' in#omation epl*.
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| (a0ecera de !nternet + 64 0its de2 datagrama origina2 de datos|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
@ipo de 8<J/- destination uneac%able' time exceeded' paamete poblem' souce quenc%' ediect.
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 4atos=== |
+-+-+-+-+-===
@ipo de 8<J/- ec%o' ec%o epl*.
!la"s TCP
<uando vimos la cabecea @</ nomb+ las banderas &3la"s' del potocolo @</. ?; qu+ son esas #la(sA
Kon 6 bits ,: bit por cada 3la". de contol. <ada #la( es un indicador especial que cuando est) activo ,su
valo es 1. povoca unos e#ectos distintos. Oeamos cada uno en detalle-
!la" U1H &Ur"ent'
Este #la( indica que el paquete contiene datos ur"entes. <omo *a di7imos cuando tatamos la cabecea
@</' en un paquete pueden co$binarse datos ur"entes con datos no ur"entes' usando en este caso el
puntero de ur"encia paa maca d"nde teminan los datos u(entes * comien0an los nomales.
Este #la( no es mu* usado' peo s! mu* 6til. /o e7emplo' si en una sesi"n de telnet pulsamos controlIC
paa cota el comando en e7ecuci"n ,po e7emplo un dp1( 4l en emoto -4/.' ese dato se envia) como
u(ente * se tata) antes que los datos nomales del paquete.
!la" #C+ &#ckno.led"e$ent'
Este #la( activo indica que adem)s de los datos que pueda contene el paquete' +ste sive como
con3ir$acin de un paquete anteiomente ecibido. /o tanto' paa que el n9$ero de con3ir$acin sea
tomado en cuenta po la pila TCP-IP' el #la( 9<M debe esta activado.
!la" P(J &Pus5'
El #la( /K$ indica que se debe /aciar el bu33er de tansmisi"n o ecepci"n ,se(6n se tate del emiso o el
ecepto.. <uando deseamos envia una cantidad de in#omaci"n (ande dividida en paquetes' +stos se van
situando en un bu33er de trans$isin !I!K &!irst In !irst Kut' %asta que el 6ltimo de ellos est) pepaado.
Este 6ltimo paquete tiene activado el 3la" pus5 e indica que se debe /aciar el bu33er * comen0a el env!o
de paquetes.
Death Master, 2004 !"D#$ %&'(na .
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
9l lle(a los datos al ecepto' se van situando en oto bu33er !I!K de recepcin. <uando lle(a el paquete
con el #la( pus%' los paquetes salen del bu##e * pasan a la pila. Do siempe los paquetes lle(an en oden'
po lo que puede que lle(ue el paquete con el #la( pus% * #alten a6n al(unos paquetes' peo esto no supone
un poblema poque se espea)n los paquetes ausentes * se econstui)n lue(o todos (acias al n9$ero
de secuencia.
9 la %oa de envia datos es com6n co$binar el 3la" U1H con el 3la" PU(J' paa evita que los datos
u(entes se etasen en el bu##e.
!la" 1(T &1eset'
<uando enviamos un paquete con el #la( IK@ activado' le estamos diciendo al oto extemo de la conexi"n
que %a %abido al"9n tipo de proble$a con la sinconi0aci"n de la conexi"n ,qui0) n6meos de secuencia o
de con#imaci"n incoectos.. 9s!' el 3la" 1(T indica que la conexin 5a de cerrarse 8 /ol/erse a iniciar
paa sincroni0ar correcta$ente ambas pates * continua con lo que se estaba %aciendo.
!la" ()* &(8nc5roni0ation'
El #la( K;D es usado cuando queemos indica un intento de nue/a conexin al oto %ost. El poceso
conceto de establecimiento de nuevas conexiones lo veemos en detalle un poco m)s adelante.
!la" !I* &!inali0ation'
El #la( N8D activo indica al oto %ost que desea$os cerrar la conexin' * quedamos a la espea de que el
oto %ost tambi+n est+ listo paa ceala.
#spectos i$portantes en conexiones TCP
$a* cietos aspectos de las conexiones @</ que conviene conoce paa entende me7o el #uncionamiento
de los escaneos de puetos. Oeamos cu)les son-
(aludo en tres tie$pos &T5ree .a8 5ands5ake'
<omo di7e cuando %abl)bamos del #la( K;D' el estableci$iento de conexiones en TCP tiene un potocolo
pe#i7ado que %a de espetase * que tiene po #inalidad sinconi0a los dos %ost que paticipan en la
conexi"n. El saludo en tres tie$pos se esume de la si(uiente manea-
+--------+ %)N +--------+
| |---------------------->| |
| | %)N?#(, | |
| -1%. # |@----------------------| -1%. A |
| | #(, | |
| |---------------------->| |
+--------+ +--------+
El $QK@ 9 env!a un paquete con el 3la" ()* le/antado paa sincroni0ar con el JK(T L' que a su ve0
esponde con un paquete con los 3la"s ()* 8 #C+ le/antados' como con3ir$acin de ecepci"n del
paquete anteio * paa sincroni0arse con el JK(T #. /o 6ltimo' el $QK@ 9 con3ir$a la recepcin del
paquete K;DF9<M mediante un paquete con el 3la" #C+ le/antado. 9 pati de ese momento la conexin
est establecida * puede continua el #lu7o de paquetes ente %osts.
!inali0acin de una conexin TCP
9l i(ual que la conexi"n @</ debe se establecida de una #oma coecta' la #inali0aci"n ,sin eoes. de una
conexi"n @</ tambi+n si(ue unos pasos-
Death Master, 2004 !"D#$ %&'(na /
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
+--------+ Bn /a9uetes de datosC +--------+
| |@--------------------->| |
| | &!N | |
| |---------------------->| |
| | #(, | |
| |@----------------------| |
| -1%. # | Bn /a9uetes de datosC | -1%. A |
| |@----------------------| |
| | &!N | |
| |@----------------------| |
| | #(, | |
| |---------------------->| |
+--------+ +--------+
@as una conexi"n con env!o bidieccional de datos' el $QK@ 9 indica el deseo de 3inali0ar la conexin
mediante el env!o de un paquete con el 3la" !I* le/antado. El $QK@ B esponde con un paquete con el
3la" #C+ le/antado paa con3ir$ar la recepcin del paquete N8D' tas lo cual ter$ina de en/iar los
paquetes que tuviea pendientes paa da po #inali0ada la conexi"n. <uando todos son enviados' el $QK@
B env!a un paquete con el 3la" !I* le/antado al $QK@ 9' que esponde con un paquete con el 3la" #C+
le/antado paa con#ima la ecepci"n' * ambos considean la conexin 3inali0ada.
Estados TCP
<omo *a di7imos' @</ es un potocolo oientado a conexi"n' * como tal tiene unos estados de3inidos
se(6n en qu+ punto de la conexi"n se encuente el soc1et. Estos estados est)n detallados en el 1!C EF?< *
son-
58K@ED- >n sevido que espea conexiones de un cliente * escuc5a un puerto' (enea un socket con
estado 4I(TE*. <uando el cliente se conecte' se cea) un soc1et con la conexi"n establecida * oto que
quede a la escuc%a.
K;D4KED@- 9l envia un paquete con el 3la" ()* le/antado' como pime paso paa el saludo en tes
tiempos de una conexi"n' el soc1et enta en el estado ()*M(E*T.
K;D4IE<E8OE=- <uando tiene lu(a el se"undo paso del saludo en tes tiempos * se esponde al pime
K;D con un K;DF9<M' los soc1ets tienen estado ()*M1ECEI6ED.
EK@9B58K$E=- >na ve0 se co$pleta el saludo en tes tiempos se enta en estado E(T#L4I(JED * se
pemanece en +l duante todo el tiempo que dua la conexi"n.
N8D4R98@41- El soc1et enta en este estado una ve0 env!a el paquete con el 3la" !I* le/antado peo a6n
no 5a recibido la con3ir$acin de ese paquete. Kolamente se eciben datos.
N8D4R98@42- >na ve0 ecibida la con3ir$acin #C+ del paquete !I*' entamos en este estado. Kolamente
se eciben datos.
<5QKE4R98@- Ki somos nosotos los que recibi$os el paquete con el 3la" !I* le/antado peo a6n
tene$os datos que en/iar' el soc1et enta en estado C4K(EMN#IT.
<5QK8DL- Ki a$bos 5ost desean 3inali0ar la conexin a la ve0' los soc1ets entan en estado C4K(I*H.
59K@49<M- >na ve0 enviados sendos paquetes con el 3la" !I* le/antado en la #inali0aci"n de una
conexi"n @</' cuando el 6ltimo en %abe enviado el paquete est) pendiente de recibir la con3ir$acin'
enta en estado 4#(TM#C+.
@8JE4R98@- >na ve0 enviados sendos paquetes con el 3la" !I* le/antado en la #inali0aci"n de una
conexi"n @</' cuando el pimeo en %abe enviado el paquete en/>a la con3ir$acin al 9lti$o paquete
!I*' enta en estado TIEMN#IT paa espea un tiempo pudencial que le pemita cecioase de la
ecepci"n del mismo.
/aa compende me7o los estados @</ debemos ec%a un vista0o al dia(ama de estados-
Death Master, 2004 !"D#$ %&'(na )0
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
+---------+ ---------D acti'e 1P;N
| (<1%;4 | D -----------
+---------+@---------D D create .(A
| E D D snd %)N
/assi'e 1P;N | | (<1%; D D
------------ | | ---------- D D
create .(A | | de2ete .(A D D
* | D D
+---------+ (<1%; | D
| <!%.;N | ---------- | |
+---------+ de2ete .(A | |
rc' %)N | | %;N4 | |
----------- | | ------- | *
+---------+ snd %)NF#(, ? D snd %)N +---------+
| |@----------------- ------------------>| |
| %)N | rc' %)N | %)N |
| $(*4 |@-----------------------------------------------| %;N. |
| | snd #(, | |
| |------------------ -------------------| |
+---------+ rc' #(, of %)N D ? rc' %)NF#(, +---------+
| -------------- | | -----------
| G | | snd #(,
| * *
| (<1%; +---------+
| ------- | ;%.#A |
| snd &!N +---------+
| (<1%; | | rc' &!N
* ------- | | -------
+---------+ snd &!N ? D snd #(, +---------+
| &!N |@----------------- ------------------>| (<1%; |
| H#!.-1 |------------------ | H#!. |
+---------+ rc' &!N D +---------+
| rc' #(, of &!N ------- | (<1%; |
| -------------- snd #(, | ------- |
* G * snd &!N *
+---------+ +---------+ +---------+
|&!NH#!.-2| | (<1%!N+ | | <#%.-#(,|
+---------+ +---------+ +---------+
| rc' #(, of &!N | rc' #(, of &!N |
| rc' &!N -------------- | .imeoutI2:%< -------------- |
| ------- G * ------------ G *
D snd #(, +---------+de2ete .(A +---------+
------------------------>|.!:; H#!.|------------------>| (<1%;4 |
+---------+ +---------+
Death Master, 2004 !"D#$ %&'(na ))
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
T%cnicas de escaneo
;a conocemos los udimentos t+cnicos en los que se basa cualquie escaneo de puetos. Es el momento de
pasa a la pate divetida H4.. Oamos a ec%a un vista0o a las distintas t+cnicas de escaneo que existen' a su
base t+cnica' a c"mo eali0alas' as! como a valoa los pos * los contas que conllevan. <ompendeemos
que escaneando un mismo %ost de distintas #omas obtenemos esultados distintos' as! como poqu+ paa
eali0a al(unas de estas t+cnicas necesitamos unos pivile(ios especiales en el sistema.
9qu! tenemos un dia(ama con la clasi#icaci"n de las distintas t+cnicas de escaneo-
+-----------------+
| .i/o de escaneo |
+--------+--------+
|
+----------------+------------------+----------------+---------------+
| | | | |
| | | | |
| | | | |
+----+----+ +-------+-------+ +------+-----+ +-----+----+ +---+---+
| #0ierto | | :edio a0ierto | | %i2encioso | | Aarridos | | 1tros |
+----+----+ +-------+-------+ +------+-----+ +-----+----+ +---+---+
| | | | |
| | | | |
+-------+-------+ +----+----+ +----+----+ +-----+----+ +----+-----+
| .(P connect57 | | .(P %)N | | .(P &!N | | .(P ec3o | | "4P scan |
+-------+-------+ +----+----+ +----+----+ +-----+----+ +----+-----+
| | | | |
+-------+-------+ +------+------+ +-----+----+ +-----+----+ +-------+---------+
| $e'erse !dent | | Jom0ie scan | | #(, scan | | "4P ec3o | | &.P 0ounce scan |
+---------------+ +-------------+ +-----+----+ +-----+----+ +-----------------+
| |
+-----+-----+ +----+----+
| Nu22 scan | | .(P #(, |
+-----+-----+ +----+----+
| |
+-----+-----+ +----+----+
| Kmas scan | | .(P %)N |
+-----+-----+ +----+----+
| |
+------+-------+ +-----+-----+
| %)N?#(, scan | | !(:P ec3o |
+------+-------+ +-----------+
|
+---------+---------+
| &ragmentacin .(P |
+-------------------+
TCP connect&'
Esta t+cnica es qui0) la m)s com6n en cualquie so#t&ae de escaneo de puetos. 5a t+cnica consiste en
usar la lla$ada connect() de TCP paa intentar establecer una conexin con cada uno de los puertos
del %ost a escanea. Ki la conexin se establece' el pueto est) abierto ,escuc%ando conexiones.H en caso
de ecibi un aviso de cierre de conexin ,IK@.' el pueto esta) cerradoH * en caso de no recibir
respuesta' se deduce que el pueto est) silencioso.
Este tipo de escaneo es extre$ada$ente rpido' pues puede eali0ase de #oma paalela paa distintos
puetos mediante el uso de /arios sockets. 9dem)s' es un escaneo 3cil de i$ple$entar.
Ku pincipal desventa7a es que es lla$ati/o en exceso' pues esulta a todas luces llamativo establece
cientos o miles de conexiones en un ma(en de pocos se(undos. 9dem)s' al eali0ase intentos completos
de conexi"n' cualquie sistema (uada) re"istros.
Death Master, 2004 !"D#$ %&'(na )2
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
<ompotamiento del escaneo-
3ost 2oca2 ---L%)NM---> L1M Puerto .(P a0ierto en e2 3ost remoto
3ost 2oca2 @---L%)N?#(,M--- L1M Puerto .(P a0ierto en e2 3ost remoto
3ost 2oca2 ---L#(,M---> L1M Puerto .(P a0ierto en e2 3ost remoto
3ost 2oca2 ---L%)NM---> LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 @---L$%.M--- LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 ---L%)NM---> LNM Puerto .(P si2encioso en e2 3ost remoto
-%!N $;%P";%.#-
En nmap podemos invoca un escaneo TCP connect&' mediante el comando-
nmap -vv -P0 -s !!!.!!!.!!!.!!!
TCP ()*
Esta t+cnica' tambi+n conocida como Jal3Mopen scan ,es el escaneo medio abieto po excelencia.' es
paecida a la anteio con la impotante salvedad de no establece completamente las conexiones.
En pime lu(a' se en/>a un paquete ()* que #in(e intenta establece una conexi"n * se espea la
espuesta. (i lle"a un paquete ()*-#C+ si(ni#ica que el pueto est) abiertoH si lle(a un paquete 1(T' el
pueto est) cerradoH * si no se recibe respuesta se asume que est) silencioso. En el caso de que el
pueto est+ abieto * ecibamos el paquete K;DF9<M ,es deci' est)n completos dos de los tes pasos del
saludo en tes tiempos.' nosotos no respondere$os con un paquete #C+ como se!a lo espeado' sino
que $andare$os un paquete 1(T. ?/aa qu+A /ues pecisamente paa e/itar que se co$plete el inicio
de conexin *' po tanto' evita que el sistema e(iste el suceso como un intento de conexi"n. En sistemas
sin potecci"n espec!#ica de cota#ue(os o 8=K' este escaneo suele pasa desapecibido.
>na caacte!stica impotante de este escaneo es que requiere ele/ados pri/ile"ios en el sistema paa
pode lan0alo' debido a que este tipo de paquetes usan sockets TCP ra.. /o tanto' solo el root puede
lan0a escaneos @</ K;D.
5a pincipal venta7a de este tipo de escaneo es que suele se bastante discreto * o#ece unos resultados
bastante buenos.
Ente sus desventa7as encontamos el que es al(o lento de reali0ar' * que un sistema con un 3ire.all o un
ID( ,aunque al(unos mu* b)sicos no. lo detectar e identi3icar co$o escaneo de puetos sin nin(una
duda.
<ompotamiento del escaneo-
3ost 2oca2 ---L%)NM---> L1M Puerto .(P a0ierto en e2 3ost remoto
3ost 2oca2 @---L%)N?#(,M--- L1M Puerto .(P a0ierto en e2 3ost remoto
3ost 2oca2 ---L$%.M---> L1M Puerto .(P a0ierto en e2 3ost remoto
3ost 2oca2 ---L%)NM---> LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 @---L$%.M--- LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 ---L%)NM---> LNM Puerto .(P si2encioso en e2 3ost remoto
-%!N $;%P";%.#-
En nmap podemos invoca un escaneo TCP ()* mediante el comando-
nmap -vv -P0 -s" !!!.!!!.!!!.!!!
Death Master, 2004 !"D#$ %&'(na )*
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
TCP !I*
El escaneo TCP !I*' tambi+n conocido como (tealt5 scan ,se tata del escaneo silencioso m)s conocido.'
es uno de los m)s discretos que podemos enconta dento de las t+cnicas convencionales. Ke apo*a en
una paticulaidad de los est)ndaes intenacionales de @</F8/.
9 la %oa de eali0a el escaneo' se en/>a un paquete !I* al pueto del %ost destino que queemos
escanea. 5os est)ndaes de @</F8/ dicen que al ecibi un paquete N8D en un pueto ceado' se %a de
esponde con un paquete IK@. 9s! pues' si recibi$os 1(T po espuesta' el pueto est) cerrado' * en
caso de no recibir respuesta ,se i(noa el paquete N8D. el pueto puede encontrarse abierto o
silencioso.
Ssto supone uno de los pincipales inconvenientes del escaneo @</ N8D' * es que los puertos que nos
3i"uran co$o abiertos, pueden estar en realidad en estado silencioso ,puesto que un pueto silencioso
po de#inici"n i(noa cualquie paquete ecibido.. 9s! pues' este tipo de escaneos no obtienen unos
resultados 3iables' * ese es su tal"n de 9quiles.
Qta (an desventa7a de este sistema de escaneo viene de cieta compa:!a de so#t&ae que tiene po
costumbe pasase po el #oo cualquie est)nda in#om)tico... s!' esa misma que est)is pensando-
Jicoso#t. En los siste$as Nindo.s' un pueto ceado i(noa los paquetes N8D' po lo que escanear un
siste$a de este tipo con ()* !I* nos "enerar una enor$e lista de puertos abiertos' aunque
ealmente est+n ceados o silenciosos. 9s! que cuidado a la %oa de usa esta t+cnica.
<omo venta7a' tenemos el que estos escaneos pasan desapercibidos en la "ran $a8or>a de los
3ire.alls' al no intenta establece nin(una conexi"n. >n 8=K bien con#i(uado' lo detecta).
<ompotamiento del escaneo-
3ost 2oca2 ---L&!NM---> L1M Puerto .(P a0ierto en e2 3ost remoto
-%!N $;%P";%.#-
3ost 2oca2 ---L&!NM---> LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 @---L$%.M--- LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 ---L&!NM---> LNM Puerto .(P si2encioso en e2 3ost remoto
-%!N $;%P";%.#-
En nmap podemos invoca un escaneo TCP !I* mediante el comando-
nmap -vv -P0 -s# !!!.!!!.!!!.!!!
UDP scan
Esta t+cnica' #ente a las dem)s t+cnicas oientadas a @</' est) orientada al protocolo UDP * sus puetos.
9unque a pioi pae0ca que los puetos >=/ no son mu* inteesantes' sevicios como el pcbind de Kolais'
@N@/' KDJ/' DNK... usan todos ellos >=/ como potocolo de tans#eencia.
El sistema de escaneo consiste en $andar un paquete UDP /ac>o ,0 b*tes de datos. al pueto que
deseamos escanea. Ki el pueto est) cerrado' el sistema responder con un paquete ICP de tipo <
,destino inalcan0able.. En caso de no responder' el pueto puede esta abierto o silencioso.
Este sistema puede pesenta un "ra/e proble$a de carencia de /elocidad se"9n en qu% siste$as' * es
que en el 1!C E:A:=MO1equire$ents 3or IP /ersion P routersO ,#tp-FF#tp.#c4edito.o(Fin4notesF#c1812.txt.
se ecomienda li$itar la capacidad de "eneracin de $ensaGes ICP de error. En sistemas 4inux
,consulta el #ic%eo -ip/P-ic$p@5 de las #uentes del 1enel. esta limitaci"n est) #i7ada en unos =B $ensaGes
po se(undo. Kistemas como (olaris son m)s estictos * tiene la limitaci"n #i7ada en = por se"undo. /eo
%a* un sistema que' paa vaia' no %ace muc%o caso a los est)ndaes' po lo que no tiene nin(una
limitaci"n pe#i7ada... s!- Rindo&s. >n escaneo >=/ a un siste$a Nindo.s esulta extre$ada$ente
rpido como consecuencia de ello.
Death Master, 2004 !"D#$ %&'(na )4
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
<ompotamiento del escaneo-
3ost 2oca2 ---B"4PC---> B1C Puerto "4P a0ierto en e2 3ost remoto
-%!N $;%P";%.#-
3ost 2oca2 ---B"4PC---> BKC Puerto "4P cerrado en e2 3ost remoto
3ost 2oca2 @---|!(:P O3|--- BKC Puerto "4P cerrado en e2 3ost remoto
3ost 2oca2 ---B"4PC---> BNC Puerto "4P si2encioso en e2 3ost remoto
-%!N $;%P";%.#-
En nmap podemos invoca un escaneo UDP mediante el comando-
nmap -vv -P0 -s$ !!!.!!!.!!!.!!!
#C+ scan
5a ma*o!a de las t+cnicas de escaneo nos pemiten identi#ica con exactitud los puetos abietos o
ceados' peo (enealmente los puertos silenciosos no se pueden identi#ica con claidad. El escaneo
#C+ est) destinado a identi3icar de 3or$a precisa cundo un puerto se encuentra en estado
silencioso. Esta t+cnica es usada tambi+n paa pode escanea %osts que est+n det)s de un #ie&all que
bloquee los intentos de conexi"n ,paquetes K;D..
Ku #uncionamiento se basa en el en/>o de paquetes #C+ con n9$eros de secuencia 8 con3ir$acin
aleatorios. <uando eciba el paquete' si el pueto se encuenta abierto' responder con un paquete 1(T'
pues no identi#ica) la conexi"n como su*aH si el pueto est) cerrado responder con un paquete 1(T'
peo si no se obtiene respuesta ,obviamente pimeo debemos ase(uanos que el %ost est) en l!nea.
podemos identi#ica claamente el pueto como 3iltrado ,puerto silencioso..
Domalmente el escaneo 9<M se eali0a como apo8o a un escaneo anterior' paa detemina los puetos
silenciosos * pode identi3icar mediante una combinaci"n de t+cnicas el estado real de todos ellos. /o
e7emplo' ante un %ost con un #ie&all que bloquee intentos de conexi"n ,K;D.' podemos eali0a un N8D scan
paa detemina los puetos ceados' * despu+s un 9<M scan paa detemina qu+ puetos est)n abietos *
cu)les silenciosos.
Esta t+cnica tambi+n es usada como /ariante del pin" ,8<J/ ec%o. de toda la vida' paa sabe si un 5ost
est acti/o ,ecibiemos respuesta 1(T. o no ,cuando no 5a8 respuesta o la espuesta es destino
inalcan0able..
<ompotamiento del escaneo-
3ost 2oca2 ---L#(,M---> L1M Puerto .(P a0ierto en e2 3ost remoto
3ost 2oca2 @---L$%.M--- L1M Puerto .(P a0ierto en e2 3ost remoto
3ost 2oca2 ---L#(,M---> LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 @---L$%.M--- LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 ---L#(,M---> LNM Puerto .(P si2encioso en e2 3ost remoto
-%!N $;%P";%.#-
En nmap podemos invoca un escaneo #C+ mediante el comando-
nmap -vv -sA !!!.!!!.!!!.!!!
Death Master, 2004 !"D#$ %&'(na )+
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
*ull scan
Este escaneo tiene muc%os puntos en co$9n con el escaneo !I*. Ku #uncionamiento base es el mismo-
en/ia$os un paquete $al3or$ado ,en este caso se tata de un paquete @</ con todos los 3la"s
desacti/ados. * espeamos la espuesta. En caso de que el pueto destino est+ cerrado' nos responder
con un paquete 1(TH * en caso de no recibir nada ,nuesto paquete es i(noado.' se tata de un pueto
abierto o silencioso.
5a venta7a #ente al escaneo N8D adica en que cietos #ie&alls vi(ilan los paquetes de #inali0aci"n de
conexi"n adem)s de los de establecimiento' de #oma que el escaneo nulo pod) eali0ase all! d"nde el N8D
no se!a posible. El esto de venta7as * desventa7as son las mismas que en el escaneo N8D.
<ompotamiento del escaneo-
3ost 2oca2 ---L M---> L1M Puerto .(P a0ierto en e2 3ost remoto
-%!N $;%P";%.#-
3ost 2oca2 ---L M---> LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 @---L$%.M--- LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 ---L M---> LNM Puerto .(P si2encioso en e2 3ost remoto
-%!N $;%P";%.#-
En nmap podemos invoca un escaneo *ull mediante el comando-
nmap -vv -P0 -s% !!!.!!!.!!!.!!!
,$as scan
El escaneo Tmas se basa tambi+n en el pincipio de la espuesta IK@ po pate de un pueto ceado al
ecibi un paquete incoecto ,como el escaneo N8D.. En el caso del escaneo ,$as' se tata de un paquete
con los 3la"s !I*, U1H 8 P(J acti/ados ,aunque cietas implementaciones activan N8D' >IL' /K$' 9<M
* K;D e incluso al(unas activan todos los #la(s.. /od!a decise que es lo contaio del escaneo Dull' peo
lo(ando el mismo e#ecto.
9l i(ual que el escaneo Dull' se usa ba7o cietas cicunstancias en las que el escaneo N8D no es posibleH *
tambi+n compate con +stos sus paticulaidades.
<ompotamiento del escaneo-
3ost 2oca2 ---LGmasM---> L1M Puerto .(P a0ierto en e2 3ost remoto
-%!N $;%P";%.#-
3ost 2oca2 ---LGmasM---> LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 @---L$%.M--- LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 ---LGmasM---> LNM Puerto .(P si2encioso en e2 3ost remoto
-%!N $;%P";%.#-
En nmap podemos invoca un escaneo ,$as mediante el comando-
nmap -vv -P0 -s& !!!.!!!.!!!.!!!
Death Master, 2004 !"D#$ %&'(na ),
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
()*-#C+ scan
Este tipo de escaneo tiene una base parecida a los anteiomente citados !I*' *ull * ,$as' peo con la
sustancial di#eencia de que en este caso los paquetes $al3or$ados 3in"en ser un error en la tansacci"n
de una conexi"n le(!tima. Jediante esta t+cnica' se en/>a un paquete ()*-#C+ al pueto que deseamos
escanea en el %ost emoto. Ki el pueto se encuenta cerrado' nos responder con un paquete 1(T. En
caso de esta abierto o silencioso' simplemente i"norar el paquete * no obtendemos espuesta.
<omo venta7a' este tipo de escaneo e/ade la $a8or>a de 3ire.alls e ID( sencillos' peo compate con los
escaneos anteiomente citados sus poblemas' pincipalmente la 3alta de 3iabilidad a la %oa de detemina
los puertos abiertos o silenciosos.
<ompotamiento del escaneo-
3ost 2oca2 ---L%)N?#(,M---> L1M Puerto .(P a0ierto en e2 3ost remoto
-%!N $;%P";%.#-
3ost 2oca2 ---L%)N?#(,M---> LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 @---L$%.M--- LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 ---L%)N?#(,M---> LNM Puerto .(P si2encioso en e2 3ost remoto
-%!N $;%P";%.#-
En nmap no se encuentra i$ple$entado este tipo de escaneo.
Pin" s.eep
>n pin" s.eep ,tambi+n llamado barrido de pin". no es en ealidad una t+cnica de escaneo de puetos...
sino m)s bien una t+cnica de escaneo de 5osts.
Es el momento de %abla de una opci"n de n$ap que %e incluido en el e7emplo de todos los escaneos de
los que %emos %ablado %asta a%oa. Es la opci"n -P0. Oeamos qu+ dice la (u!a de e#eencia )pida de
n$ap ,nmap -h. al especto de este comando...
-P0 4onPt /ing 3osts 5needed to scan QQQ=microsoft=com and ot3ers7
E#ectivamente' mediante esta opci"n lo(amos que' antes de eali0a el escaneo de puetos popiamente
dic%o' el so#t&ae no co$pruebe si el 5ost est acti/o. ; os pe(unta+is' ?paa qu+ demonios me
(usta!a a m! que no se eali0aa esa compobaci"nA /ues es una t+cnica mu* com6n el dene(a' v!a
#ie&all' la salida de paquetes ICP ec5o repl8. 9s!' al eali0a un pin( a un %ost' +ste no esponde *
puede paece que est+ inactivo. /obad a eali0a un pin( a &&&.micoso#t.com * lue(o visitad su &eb.
9%oa ima(inad que el obGeti/o de nuesto escaneo va a se toda una red ,po e7emplo 192.168.0.0F24.' en
lu(a de un 6nico %ost. 5o pimeo que nos inteesa) es sabe qu% 5osts estn acti/os' pues si
escanea$os toda la red con la opci"n -P0' pedeemos muc%o tiempo mandando paquetes * espeando la
espuesta de equipos que en ealidad est)n inactivos. /eo cabe la posibilidad de que al(unos equipos nos
%a(an cee que est)n inactivos cuando en ealidad no lo est)n... * aqu! es donde entan las divesas
t+cnicas de pin" s.eep.
Jediante esta t+cnica' se eali0a un barrido compobando qu+ %ost dento de un an(o se encuentan
acti/ados. 5os m+todos paa compoba esto son vaios-
TCP ec5o: Env!o de paquetes TCP al pueto ec%o ,TCP-F.. Ki recibe respuesta' el %ost est) activo.
UDP ec5o: Env!o de paquetes UDP al pueto ec%o ,UDP-F.. Ki recibe respuesta' el %ost est) activo.
TCP #C+: Env!o de paquetes TCP #C+. Ki se obtiene respuesta 1(T' el %ost est) activo.
TCP ()*: Env!o de paquetes TCP ()*. Ki se obtiene respuesta 1(T o ()*-#C+' el %ost est) activo.
ICP ec5o: Este es el pin( de toda la vida. ICP ec5o request e ICP ec5o repl8.
Death Master, 2004 !"D#$ %&'(na )-
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
9unque todas ellas son v)lidas' incluso el pin( cl)sico' las $s e3ecti/as son TCP #C+ 8 TCP ()*. TCP
ec5o 8 UDP ec5o no son $u8 usadas ni 6tiles' pues p)cticamente nin(6n %ost tend) abieto el pueto
ec%o * si lo tiene' es poco pobable que bloquee los intentos de pin( nomales.
En nmap podemos invoca un pin" s.eep mediante estos comandos-
@</ 9<M- nmap -vv -sP -P !!!.!!!.!!!.!!!'!!
@</ K;D- nmap -vv -sP -P" !!!.!!!.!!!.!!!'!!
8<J/ ec%o- nmap -vv -sP -P( !!!.!!!.!!!.!!!'!!
@</ 9<M e 8<J/ ec%o en paalelo- nmap -vv -sP -PB !!!.!!!.!!!.!!!'!!
5a t+cnica TCP #C+ e ICP ec5o en paralelo eali0a a la ve0 ambas t+cnicas' de #oma que se pueda
e/adir un 3ire.all que implemente potecci"n conta una de esas t%cnicas. Este modo es el usado po
n$ap en caso de no especi#ica nin(uno ,nmap -vv -sP !!!.!!!.!!!.!!!'!!..
Es 6til re3or0ar la exploracin del modo 4/B con un pin" TCP ()* ,4/K.' pues cietos #ie&alls bloquean
tanto los intentos de pin( 8<J/ ec%o como @</ 9<M.
Death Master, 2004 !"D#$ %&'(na ).
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
T%cnicas a/an0adas
;a conocemos' adem)s de las bases t+cnicas' una (an vaiedad de t+cnicas 2est)nda3 de escaneo de
puetos- las m)s sencillas * comunes. /eo existen otas t%cnicas $s co$pleGas que a%oa vamos a
tata. El que sean m)s comple7as no es sinni$o de $a8or e3ecti/idad' pues *a %emos visto vaias
veces que no %a* un 6nico escaneo que sea 6til paa todo' sino que la t+cnica a usa depende de la
situaci"n... * casi siempe lo me7o es usar una co$binacin de t%cnicas. Ec%emos un vista0o a estas
t+cnicas 2especiales3-
1e/erse Ident
9ntes de %abla del escaneo 8dent inveso' debemos %abla del Protocolo de Identi3icacin que est)
de#inido en el 1!C E:P:< MOIdenti3ication ProtocolO ,#tp-FF#tp.#c4edito.o(Fin4notesF#c1413.txt.. El #in del
potocolo 8dent es popociona in3or$acin acerca de la identidad del usuario de una conexin TCP'
paa lo cual existe un demonio a la escuc%a al que' enviando una quer8 en una deteminada estuctua
,de#inida en el IN<.' devuelve la in#omaci"n del usuaio. Esto es lo que se llama 8dent... ?* entonces qu+ es
8dent invesoA
Jediante Ident in/erso somos nosotos los que establece$os una conexin con el 5ost re$oto * lue(o
pe(untamos a 8dent po su usuaio. =e caa al %ost emoto' el usuaio de esa conexi"n se(ui) siendo el
usuaio de su sistema' aunque la conexi"n la %a*amos establecido nosotos. =ado que esta t+cnica
requiere que se estable0ca co$pleta$ente una conexin TCP' su base es el escaneo TCP connect&'.
>na ve0 establecida la conexi"n con el pueto en el %ost emoto' edii(imos una que* al pueto 8dent *
obtenemos as! in#omaci"n bastante inteesante sobe qui+n es el usuaio tas esa conexi"n. Qbviamente no
tiene el mismo inte+s un demonio coiendo con pivile(ios de nobod* ,%ttpd. o con pivile(ios de oot...
Es impotante tene en cuenta que no todos los 5osts corren el ser/icio de Ident' * de los que lo %acen'
muc%os usan al(6n tipo de sistema de identi#icaci"n. Do obstante' puede esulta mu* 6til ba7o deteminadas
cicunstancias...
Ssta t+cnica #ue descita po pimea ve0 po =ave Loldsmit% en 1996' en un coeo a la lista de Lu"traq.
<ompotamiento del escaneo-
3ost 2oca2 ---L%)NM---> L1M Puerto .(P a0ierto en e2 3ost remoto
3ost 2oca2 @---L%)N?#(,M--- L1M Puerto .(P a0ierto en e2 3ost remoto
3ost 2oca2 ---L#(,M---> L1M Puerto .(P a0ierto en e2 3ost remoto
3ost 2oca2 ---L9uerRM---> L1M Puerto .(P?113 a0ierto en e2 3ost remoto
3ost 2oca2 @---L!dentM--- L1M Puerto .(P?113 a0ierto en e2 3ost remoto
3ost 2oca2 ---L%)NM---> LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 @---L$%.M--- LKM Puerto .(P cerrado en e2 3ost remoto
3ost 2oca2 ---L%)NM---> LNM Puerto .(P si2encioso en e2 3ost remoto
-%!N $;%P";%.#-
En nmap podemos invoca un escaneo re/erse Ident mediante el comando-
nmap -vv -P0 -s -( !!!.!!!.!!!.!!!
Death Master, 2004 !"D#$ %&'(na )/
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
2o$bie scan
Este tipo de escaneo' tambi+n conocido como Du$b scan' IP ID Jeader scan' e Idle scan #ue descito po
pimea ve0 po antire0 en un coeo a la lista de Lu"traq. Ku #uncionamiento es bastante in"enioso ,* al(o
ebuscado. * basa su t+cnica en particularidades de la pila TCP-IP de la ma*o!a de los sistemas
opeativos. Domalmente el escaneo dumb se eali0a basado en la t%cnica del escaneo ()*' peo nada
nos impedi!a eali0alo con cualquie ota.
Iequisito indispensable paa pode lleva a cabo este escaneo es pode conta con un 5ost 0o$bie
,du$$8 5ost' du$b 5ost..... ?; qu+ es un %ost 0ombieA 9l contaio que un %ost basti"n' un %ost 0ombie
es aquel que estando online tiene un tr3ico $u8 baGo o ,me7o a6n. nulo. $a* que deci que enconta un
%ost de este tipo es mu* complicado * equiee buenas dosis de paciencia * de pin" s.eep...
/o tanto' en este escaneo paticipan tes %osts- 5ost# ,nosotos.' 5ostL ,%ost 0ombie. * 5ostC ,%ost
emoto a escanea..
En pime lu(a' nos ase(uamos de que 5ostL es un 5ost 0o$bie real$ente' * paa ello le lan0amos un
pin" que nos pemita anali0a el ca$po ID encapsulado en la cabecera IP-
60 0Rtes from AAA=AAA=AAA=AAAS se9I1 tt2I64 idI+1 QinI0 timeI96 ms
60 0Rtes from AAA=AAA=AAA=AAAS se9I2 tt2I64 idI+1 QinI0 timeI88 ms
60 0Rtes from AAA=AAA=AAA=AAAS se9I3 tt2I64 idI+1 QinI0 timeI92 ms
Oemos que el incre$ento de la ID es de uno en cada paso del pin(. /odemos asu$ir que el 5ostL no
tiene tr3ico. 9%oa es cuando viene lo inteesante del escaneo- $anda$os a 5ostC un paquete ()*
3alseado ,pac1et spoo#in(. con diecci"n ori"en 5ostL. El compotamiento de 5ostC se) paecido al caso
de un escaneo K;D est)nda-
3ostA @---L%)N?#(,M--- L1M Puerto .(P a0ierto en 3ost(
3ostA @---L$%.?#(,M--- LKM Puerto .(P cerrado en 3ost(
9s! pues' 5ostL se enconta) con un paquete que no esperaba ,+l no %a lan0ado nin(6n intento de
conexi"n.. 5a reaccin de 5ostL viene dada po su implementaci"n de la pila @</F8/ * depende del
paquete ecibido-
3ostA @---L%)N?#(,M--- L1M Puerto .(P a0ierto en 3ost(
3ostA ---L$%.M---> L1M Puerto .(P a0ierto en 3ost(
3ostA @---L$%.?#(,M--- LKM Puerto .(P cerrado en 3ost(
-%!N $;%P";%.#-
9s! pues' si el pueto escaneado en 5ostC est) abierto' estaemos 3or0ando a 5ostL a en/iar un paquete
de espuesta' mientas que si el pueto de 5ostC est) cerrado' 5ostL i"norar el paquete 1(T-#C+ * no
envia) nada. Qbviamente en el caso de que el pueto de 5ostC est+ silencioso no %ab) nin"9n tipo de
en/>o de t)#ico. ?<"mo podemos sabe qu+ #la(s #ueon enviados ente %ost< * %ostB desde %ost9A /ues
lo sabemos poque duante todo este poceso' estaemos manteniendo un pin( en paalelo constante con
%ostB.
Ki el puerto de 5ostC est abierto ,%ost< manda K;DF9<M a %ostB * +ste esponde con IK@.-
60 0Rtes from AAA=AAA=AAA=AAAS se9I25 tt2I64 idI+1 QinI0 timeI92 ms
60 0Rtes from AAA=AAA=AAA=AAAS se9I26 tt2I64 idI+3 QinI0 timeI80 ms
60 0Rtes from AAA=AAA=AAA=AAAS se9I27 tt2I64 idI+2 QinI0 timeI83 ms
Ki el puerto de 5ostC est cerrado ,%ost< manda IK@F9<M * %ostB no esponde. " el pueto de %ost<
est) silencioso ,no manda nada.-
60 0Rtes from AAA=AAA=AAA=AAAS se9I25 tt2I64 idI+1 QinI0 timeI92 ms
60 0Rtes from AAA=AAA=AAA=AAAS se9I26 tt2I64 idI+1 QinI0 timeI80 ms
60 0Rtes from AAA=AAA=AAA=AAAS se9I27 tt2I64 idI+1 QinI0 timeI83 ms
Death Master, 2004 !"D#$ %&'(na 20
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
Qbsevando el ca$po ID vemos que' en caso de que el puerto de 5ostC est% abierto * obli(a a %ostB a
manda un paquete' el incre$ento es $a8or que en el caso de que no env!e nada. /odemos asumi po
tanto' que en el caso de que el incemento de 8= sea ma*o en un deteminado momento' nos indica que el
pueto escaneado estaba abieto.
Este comple7o m+todo de escaneo es mu* in(enioso' poque de caa a %ost<' el escaneo povino de %ostB'
* de caa a %ostB' nosotos solamente est)bamos %aciendo pin(... U-4.
En nmap podemos invoca un escaneo 0o$bie mediante el comando-
nmap -vv -P0 -p- -s( )om.)om.)om.)om !!!.!!!.!!!.!!!
!TP bounce scan
El escaneo N@/ bounce se paece en cieto modo al escaneo 0ombie... peo en su #oma son totalmente
distintos. El escaneo N@/ bounce se basa en unas peculiaidades del potocolo N@/' descito en el 1!C
E?Q? MO!ile Trans3er ProtocolO ,#tp-FF#tp.#c4edito.o(Fin4notesF#c959.txt..
<uando establecemos una conexin !TP' en pime lu(a se eali0a una conexi"n ente el cliente * el
puerto de control de datos del ser/idor ,nomalmente @</F21.. /eo paa poder reali0ar trans3erencias
de #ic%eos ente cliente * sevido' es necesaio establecer otra conexin de datos. Esto' mediante
comandos I9R' se eali0a con el co$ando PK1T' que indica la 8/ * el pueto con el que el sevido puede
establece la conexi"n de datos. El 2#allo3 est) en que $ediante el co$ando PK1T, pode$os indicar una
IP cualquiera' aunque no sea desde la que se inici" la conexi"n.
5as consecuencias de ello son que pode$os establecer una conexin de control de datos con un
sevido N@/ ,me7o si es an"nimo. *' mediante el comando PK1T' intentar establecer conexiones de
datos con los distintos puetos de la m)quina a escanea. (e"9n la respuesta que nos devuelva el sevido
N@/' el pueto se enconta) abieto o ceado. En caso de que el pueto est+ abierto' el sevido N@/
podr establecer una conexin de datos * esponde) 2==; Trans3er co$plete@3H * en caso de que el
pueto est+ cerrado * el sevido no pueda establecer la conexin' esponde) 2P=Q Can't open data
connection@3.
Esta t+cnica #ue descita po pimea ve0 po RJobbitR en 1985
<ompotamiento del escaneo-
3ost 2oca2
5P1$. a/untando a 3ost remoto7
| | | | |
T T T T T
%er'idor &.P @---------> L1M Puerto .(P a0ierto en e2 3ost remoto
| | | | |
T T T T T
5226 .ransfer com/2ete=7
3ost 2oca2
3ost 2oca2
5P1$. a/untando a 3ost remoto7
| | | | |
T T T T T
%er'idor &.P @---------> LKM Puerto .(P cerrado en e2 3ost remoto
| | | | |
T T T T T
5425 (anPt o/en data connection=7
3ost 2oca2
En nmap podemos invoca un escaneo !TP bounce mediante el comando-
nmap -vv -P0 -b usuario*+tp.+tp.+tp.+tp:puerto !!!.!!!.!!!.!!!
Death Master, 2004 !"D#$ %&'(na 2)
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
!ra"$entacin TCP
5a 3ra"$entacin TCP no es un $%todo de escaneo en s> $is$o' sino una t+cnica avan0ada de
ocultacin del escaneo. Ke puede usa con cualquier tipo de escaneo @</' aunque nomalmente se
utili0a con los escaneos K;D' N8D' Dull * Tmas.
5a t+cnica en s! misma consiste en 3ra"$entar ,dividi. la propia cabecera TCP en #a(mentos m)s
peque:os. Lenealmente se env!a en pimea instancia un paquete de 64 bits con el pueto de oi(en *
destino' paa envia despu+s la iniciali0aci"n de las bandeas @</. El reensa$blado del paquete se eali0a
mediante IP &Internet Protocol odule' anali0ando equivalencias ente campos de la cabecea @</
,oi(en' destino' potocolo e identi#icaci"n..
Ku (an venta7a eside en que la $a8or>a de los ID( detectan los escaneos de puetos mediante siste$as
de 3ir$as' po lo que dividiendo las cabeceas @</ lo(aemos evadi estos sistemas. /eo esta t+cnica
tambi+n conlleva "randes proble$as * esultados exta:os e impevisibles' pues ciertos 5osts pueden se
incapaces de parsear 8 reensa$blar los #a(mentos que le enviamos' * se pueden poduci cuel"ues'
reinicios' e incluso /olcados de $onitori0acin de los dispositi/os de red. 5o cual ba7o cietas
cicunstancias ,potenciales ataques. puede se bueno' peo paa eali0a un escaneo no lo es. 9dem)s' los
paquetes TCP 3ra"$entados pueden ser bloqueados por colas de 3ra"$entacin en el kernel o
detenidos po cietos tipos de #ie&alls coectamente con#i(uados.
En nmap podemos invoca un escaneo de 3ra"$entacin TCP ,en este caso K;D. mediante el comando-
nmap -vv -P0 -s" -+ !!!.!!!.!!!.!!!
Death Master, 2004 !"D#$ %&'(na 22
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
Deteccin del 3in"erprint
Kiempe %a esultado inteesante el saber el siste$a operati/o ,* su vesi"n. * la arquitectura que coe
un %ost a la %oa de eali0a una audito!a del sistema. >n bu( en un demonio puede a*udanos a obtene
una s%ell de oot en el %ost' peo la s5ellcode no depende del de$onio sino del siste$a operati/o...
El $%todo clsico paa avei(ua qu+ sistema opeativo coe un deteminado %ost ea el de consultar los
banner de las conexiones. 9l conecta a un sevido de telnet' sevido &eb ,'() * +))P*1.0,n.' sevido
N@/... ea ,* es. mu* %abitual el encontase con una l>nea de in3or$acin &banner' que nos di(a la
/ersin del so3t.are 8 la del siste$a operati/o. Esta t+cnica no resulta 3iable en absoluto pues paa
empe0a estos banne cada ve0 est)n m)s li$itados' * adem)s es una in#omaci"n 3cil$ente 3alsi3icable
,es divetido tene un 9pac%e que di(a que es un 88K vulneable al codeFdecode... -4/.. /eo %o* en d!a
tenemos ota t+cnica' una poderosa 5erra$ienta paa detemina el sistema opeativo de un %ost- el
anlisis de la 5uella di"ital &3in"erprint' de su pila TCP-IP.
Este an)lisis es posible (acias a las particularidades de los distintos siste$as a la %oa de mane7a la
pila de protocolos TCP-IP. 9 lo la(o del manual %e comentado en vaias ocasiones lo a#icionados que son
en Iedmond a pasase po el #oo los est)ndaes... bien' pues eso nos va a veni de pelas a la %oa de
identi#ica una m)quina Rindo&s. H4.
Oeamos las distintas t+cnicas de an)lisis de #in(epint-
4a prueba !I*
Ke manda un paquete con el 3la" !I* a un pueto abieto. El est)nda de#inido po el 1!C de TCP
es no responder' peo cietos sistemas que no cumplen el est)nda ,Jicoso#t Rindo&s' BK=8'
<8K<Q' $/F>T' JOK' e 8I8T. esponden con un paquete 1(T.
4a prueba de la bandera LKHU(
Ke manda un paquete $al3or$ado con un 3la" TCP sin de3inir ,LKHU( 3la". en la cabecea
,(enealmente el bit F' antes se usaba el 8 peo a%oa es usado como campo E<D. de un paquete
()*. 5inux anteio a 2.0.35 esponden manteniendo la bandea BQL>K' * cietos sistemas
esetean la conexi"n. El esto' eliminan la bandea mal#omada.
4a prueba del n9$ero de secuencia inicial
Ke anali0a el n9$ero de secuencia inicial de una conexin TCP. 5as posibles espuestas son
;Pk ,>D8T anti(uos.' incre$entos aleatorios ,Kolais modenos' 8I8T' NeeBK=' =i(ital >D8T'
<a*....' aleatorios ,5inux a pati de 2.0.P' QpenOJK' 98T modenos....' $odelos dependientes
del tie$po con incementos e(ulaes ,Jicoso#t Rindo&s.... e incluso n9$eros de secuencia
iniciales constantes ,cietos %ubs 3com' impesoas 9pple 5aseRite.....
4a prueba IP ID
;a %ablamos del IP ID en el escaneo 0o$bie' as! que *a sabemos qu+ es. El 8/ 8= puede
calcularse mediante un incre$ento de siste$a por cada paquete mandado' se aleatorio
,QpenBK=.' se B en caso de maca el bit de no 3ra"$entacin ,5inux.' incre$entos 3iGos po
cada paquete ,Jicoso#t Rindo&s. e incluso aleatorios. El que el 8/ 8= sea #)cilmente pedecible es
mu* positivo a la %oa de lan0a un escaneo 0ombie...
4a prueba TCP ti$esta$p
Ke anali0a la opcin TCP ti$esta$p en una conexi"n @</. <ietos sistemas no la soportan' otos
eali0an incre$entos 3iGos ,2%0' 100%0' 1000%0.... * otos devuelven siempe un valo de B.
Death Master, 2004 !"D#$ %&'(na 2*
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
4a prueba del bit de no 3ra"$entacin
9l(unos sistemas acti/an el bit de no 3ra"$entacin en cietos paquetes de los que mandan.
9nali0ando los casos en que esto ocue se obtiene in#omaci"n del sistema.
4a prueba del ta$aSo inicial de /entana
Qbsevando el ta$aSo inicial de /entana en las conexiones @</ se puede obtene in#omaci"n del
sistema. /o e7emplo 98T usa Bx<!=Q' otos como Jicoso#t Rindo&s' NeeBK= * QpenBK= usan
BxPB=E...
4a prueba del n9$ero de con3ir$acin
9unque deber>a ser estndar' tambi+n %a* cietos sistemas que se toman 2licencias3 a la %oa de
implementa esta caacte!stica. Enviando un paquete !I*-P(J-U1H se debe!a obtene como
respuesta un n9$ero de con3ir$acin que coincida con el n9$ero de secuencia enviado...
aunque cietas impesoas * Jicoso#t Rindo&s env!an el n9$ero de secuencia inicial
incre$entado en una unidad ,V1.. Qto caso es el compotamiento de Jicoso#t Rindo&s
mandale un paquete ()*-!I*-U1H-P(J- unas veces devolve) el n6meo de con#imaci"n
correcto' otas veces le su$ar una unidad' otas veces esponde) con un n6meo de
con#imaci"n aleatorio...
4a prueba del control de $ensaGes de error ICP
Esta pueba se basa en lo *a comentado en el escaneo UDP. Examinando las li$itaciones de
$ensaGes de error ICP podemos obtene in#omaci"n del sistema- 5inux limita los mensa7es a AB
cada P se"undos' Kolais los limita a = por se"undo' Jicoso#t Rindo&s no los li$ita...
4a prueba de re3erencia de $ensaGes ICP
El est)nda del IN< #i7a que los $ensaGes de error ICP deben %ace una pequeSa re3erencia a
un mensa7e 8<J/ que causa vaios eoes. /aa mensa7es de puerto inalcan0able' casi todos los
sistemas mandan la cabecera IP $s A b8tes. /eo Kolais manda al(unos b*tes m)s' * 5inux m)s
a6n' lo que pemite econocelos a6n sin nin(6n pueto abieto.
4a prueba de eco de inte"ridad de $ensaGes de error ICP
Esta pueba se basa en la misma re3erencia de $ensaGe que la anteio. <ietos sistemas usan la
cabecea que les env!as como espacio para escribir en el pocesamiento inicial' lo que %ace que
se devuelvan un tanto modi#icados. 98T * BK=8 modi#ican el campo de Tlon"itud totalO' al(unos
BK=8' NeeBK=' QpenBK=' >5@I8T' * O9Ten estopean la IP ID enviada' * tambi+n NeeBK= * 98T
mandan c5ecksu$s inconsistentes o a 0 ,al cambia el @@5 tampoco iban a esulta v)lidas.....
4a prueba del tipo de ser/icio
En mensa7es de ICP puerto inalcan0able' el tipo de ser/icio &TK(' se establece a 0 de #oma
est)nda. Kin emba(o' 4inux usa BxCB que no es un est)nda de valo @QK sino pate del campo
de pecedencia ,que no es usado..
4a prueba de $aneGo de 3ra"$entacin
<uando un sistema ecibe paquetes 3ra"$entados' el orden de pre3erencia a la 5ora de
sobreescribir los datos epetidos caactei0a tambi+n al sistema. 9l(unos dan pe#eencia a los
datos 8a existentes en bu##e * otos dan pe#eencia a los datos nue/os.
Death Master, 2004 !"D#$ %&'(na 24
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
4a prueba de las opciones TCP
5as opciones TCP son una de las me7oes #omas paa distin(ui a los sistemas. El motivo viene
dado poque no todos los siste$as i$ple$entan todas las opciones' o no las i$ple$entan de
i"ual 3or$a' o no las tratan de i"ual 3or$a... adem)s' al pode incluirse todas en un solo
paquete ,-!n"o. /cale0101 23P1 4a5 /egment /!6e 0 2671 )!mestamp1 (n" o# 3ps1. nos pemite
obtene datos mu* inteesantes de una #oma mu* )pida.
Kistemas como NeeBK= o 5inux supeio a 2.1.x sopotan todas' mientas que 5inux in#eioes a
2.0.x no sopotan prctica$ente nin"una. /eo como cada ve0 es m)s com6n que los sistemas
implementen todas las opciones' se puede tambi+n estudia el valo de las mismas. Jandando un
(( &ax (e"$ent (i0e' $u8 pequeSo' los sistemas 5inux lo aceptarn 8 respondern el eco'
peo otos sistemas lo rec5a0arn 8 respondern con /alores $s altos. 96n obteniendo las
mismas opciones * los mismos valoes' puede que el oden esulte alteado- Kolais esponde con
**T*NE ,8no op98no op98t!mestamp98no op98.!n"o. scale98ec:oe" 4//9. mientas que
5inux supeio a 2.1.x esponde con E**T*N.
4a prueba de cronolo">a de exploits
9 la %oa de distin(ui ente la pila TCP-IP de siste$as Nindo.s?Q, Nindo.s?A 8 Nindo.s*T
existen bastantes poblemas. 9 pesa del tiempo pasado ente vesiones' la pila @</F8/ ente 95 *
98 no ca$bi absoluta$ente nada' * paa D@ ca$bi $u8 poco' con todo ,lo malo. que ello
implica.
/eo a6n as! es posible distin(ui ente estos sistemas po lo vulneables que %an sido' en oden
conol"(ico' a distintos ataques de dene"acin de ser/icio. K!' es penoso' ?vedadA x=. 5an0ando
ataques como Pin" K3 Deat5' Nin*uke' Teardrop o 4and * compobando despu+s si el sistema
si(ue en pie se puede toma una idea de qu+ tipo de sistema Rindo&s se tata.
4a prueba de resistencia a ()* 3lood
<ietos sistemas son m)s sensibles que otos al llamado ()* 3lood &inundacin ()*'. <uando
mandamos $uc5os paquetes ()* 3alsi3icados ,paa evita que nuesto popio sistema cote la
conexi"n. a un mismo pueto en un %ost emoto' es com6n que +ste se bloquee * no per$ita
acepta nuevas conexiones. 9l(unos sistemas como 5inux solucionan esto mediante el uso de ()*
cookies' po lo que no esultan vulneables.
En nmap podemos invoca la deteccin del 3in"erprint mediante el comando-
nmap -vv -P0 -, !!!.!!!.!!!.!!!
Death Master, 2004 !"D#$ %&'(na 2+
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
Proteccin 3rente a escaneos
9%oa sabemos c"mo reali0ar escaneos de puetos en toda clase de condiciones' c"mo interpretar los
resultados de distintas t+cnicas * c"mo co$binarlas paa obtene esultados bastante #iables. Es %oa de
sabe c"mo prote"er nuestro propio siste$a de +stas mismas t+cnicas.
5o pimeo que debemos deci es que no es $alo tener puertos abiertos- sin puetos abietos 8ntenet no
existi!a pues nadie pod!a conectase con ota pesona. /eo %a* que tene unas nor$as bsicas a la %oa
de o#ece sevicios' abi * cea puetos...
:M #brir sola$ente los puertos necesarios: 5os 6nicos puetos abietos en nuesto sistema deben se los
necesaios paa que #uncionen coectamente los sevicios que queemos o#ece desde nuesta m)quina. Ki
deseamos adem)s evita miadas indiscetas' me7o si los colocamos a la escuc%a en puetos no est)nda.
=M Controlar los puertos abiertos din$ica$ente: <ualquie aplicaci"n que eali0a conexiones debe abi
de #oma din)mica puetos paa pode eali0a la conexi"n. Domalmente se utili0an puetos abitaios
supeioes al 1024' peo en cietas cicunstancias ,po e7emplo paa el =<< de 8I<. conviene contola el
an(o de puetos pemitidos o asi(nalos a mano ,po e7emplo paa aplicaciones /2/..
<M Prote"er los puertos que no use$os: El esto de los puetos debe)n esta ceados' o me7o a6n'
silenciosos.
PM Prote"er el acceso a los ser/icios que deban ser restrin"idos: Ki debemos o#ece un sevicio peo no
de #oma p6blica' +ste debe se pote(ido mediante sistemas de autenti#icaci"n adecuados.
QM Prote"er las conexiones: Kiempe que sea posible' usa conexiones ci#adas- KK5 es vuesto ami(o' no
le abandon+is- +l nunca lo %a!a. -4.
;M Usar un 3ire.all: 8mpescindible su uso' bien se taten de m)quinas independientes o dependientes del
popio %ost. Dadie tiene excusa paa no usa uno' pues existen muc%os #ie&alls de escitoio (atuitos.
FM Usar un ID(: >n #ie&all pote(e nuesta ed se(6n las e(las con las que est+ dise:ado. >n 8=K detecta
,* act6a en consecuencia. ataques se(6n una seie de e(las po(amadas po nostos. 5a combinaci"n
pe#ecta- #ie&all V 8=K.
AM Usar esque$as de se"uridad redundantes: ?Wu+ me7o que un #ie&allA B=osC Ki tienes un oute que
act6a como #ie&all' instala oto en el sistema opeativo de tu odenado- dos baeas suponen ma*oes
complicaciones que una.
?M Kcultar in3or$acin sensible: <uanta menos in#omaci"n ten(a un potencial atacante de nuesto
sistema' me7o paa nosotos. $a* que desactiva los bannes de in#omaci"n de cualquie sevicio' oculta
las vesiones... incluso se puede' mediante 8/tables' #alsi#ica la %uella de la pila @</F8/ paa en(a:a a los
sistemas de detecci"n de #in(epint que vimos en el punto anteio. Es un tema inteesant!simo... qui0) me
pon(a a ello paa oto at!culo... -4mE
:BM Usar siste$as de se"uridad a/an0ados: 9povec%a los 6ltimos sistemas de se(uidad. 8ma(inad que
queemos o#ece un sevicio peo no tene absolutamente nin(6n pueto abieto. ?8mposibleA Do. Existe
una t+cnica llamada pot 1noc1in( mediante la cual un sistema con todos los puetos ceados tiene un
demonio a la escuc%a de los lo(s del #ie&all. <uando +ste econoce una secuencia deteminada de intentos
de conexi"n a deteminados puetos * en un deteminado oden' abe un pueto' establece un soc1et paa
abi una conexi"n con el %ost emoto * vuelve a cealo paa que nadie m)s pueda conectase al sevicio.
Qto tema mu* inteesante...
RM Tener el so3t.are actuali0ado: =e nada le sive a un atacante sabe la vesi"n de nuesto 9pac%e si no
%a* #allos conocidos. <onviene as! mismo esta al tanto de estos #allos paa eacciona un paso po delante
del atacante. 5a lista de coeo de bu(taq es un (an ecuso a este especto.
Death Master, 2004 !"D#$ %&'(na 2,
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
Introduccin a *#P
9 lo la(o de todo el texto %emos ido viendo poco a poco al(unas de las #unciones de nmap' pudiendo
compoba que se tata de una de las %eamientas de an)lisis de ed m)s polivalentes que existen. En mi
opini"n' es el $eGor escaneador de puertos 8 siste$a de deteccin de 3in"erprint que existe %o* en d!a'
* adem)s es so3t.are libre.
<omo *a %emos visto las distintas opciones de escaneo de n$ap' no vamos a volve a %abla de ellas'
pues tanto la pate t+cnica como los comandos concetos de nmap *a %an sido vistos. Oamos a centanos
en el resto de 3uncionalidades de n$ap * a ve al(unos e7emplos.
6erbose: $ab+is visto que siempe que utili0o el comando nmap a:ad!a dos pa)metos- MPB * M//. ;a
sabemos que MPB sir/e para e/itar que 5a"a$os pin" al 5ost' as! que nos queda sabe paa qu+ sive
M//. Ke tata del $odo detallado &/erbose' de nmap' paa obtene po pantalla in3or$acin adicional
aceca de las acciones llevadas a cabo * sus esultados. >s)ndolo una /e0 &M/' obtendemos in3or$acin
adicional' us)ndolo dos /eces &M//' obtendemos $s a9n' * usando Mbb obtendemos m)s a6n ,se(6n el
manual de nmap' nos /ol/ere$os locos 5aciendo scroll en pantalla.....
>so- nmap ;P0 -vv ;s/ 555.555.555.555
1an"o de puertos: Do siempe queemos escanea los 65535 puetos de un %ost... * mediante el
pa)meto 4p podemos establecer el ran"o que queemos escanea * a%oanos tiempo. /o de#ecto'
nmap escanea el ran"o :M:B=P * adem)s los que se encuentan de#inidos en 'etc'services.
>so paa un pueto ,80.- nmap ;P0 ;&& ;s/ -p -0 555.555.555.555
>so paa un an(o ,141024.- nmap ;P0 ;&& ;s/ -p .-.0/0 555.555.555.555
Puerto de ori"en: Ki estamos det)s de un #ie&all o al(6n dispositivo que bloquea la salida de in#omaci"n
desde deteminados puetos' podemos especi#ica qu+ pueto queemos usa paa lan0a el escaneo.
>so ,6969.- nmap ;P0 ;&& ;s/ -g 1212 555.555.555.555
*9$ero $xi$o de sockets: <uando usamos el escaneo @</ connect,.' podemos de#ini el n6meo
m)ximo de soc1ets a abi con el #in de no colapsa el %ost que queemos escanea.
>so ,7.- nmap ;P0 ;&& -s -M 3 555.555.555.555
odo rpido: Ki 6nicamente queemos escanea los sevicios listados en el #ic%eo 'etc'services debemos
usa la opci"n 4N.
>so- nmap ;P0 ;&& ;s/ -# 555.555.555.555
Uso de seSuelos: Esta #uncionalidad es una delicia. Jediante el uso de una seie de seSuelos' podemos
%ace que nmap mande' adem)s de los paquetes del escaneo en cuesti"n' una seie de paquetes
3alsi3icados &packet spoo3in"' paa que pae0can poveni de otos %osts. =e esta #oma' se (enea)n en
los lo(s una lista de 5osts que %an eali0ado el escaneo de puetos * no se sabr cul de ellos 5a sido el
/erdadero autor. El oden a la %oa de coloca los se:uelos * nosotos mismos ,JE. es indi#eente' si bien
conviene que nuesto popio %ost no sea de los pri$eros' con lo que evitaemos que cietos #ie&alls
siquiea lo(een nuesta 8/. Es impotante ase(uase de que los se:uelos usados estn online paa e/itar
causar un ()* 3lood en la v!ctima ,o... es impotante ase(uase de que est+n o##line paa povoca un
K;D #lood.....
>so- nmap ;P0 ;&& ;s/ -Ds4..s4..s4..s4.,s4/.s4/.s4/.s4/,5...6,M7,5...6,s4n.s4n.s4n.s4n 555.555.555.555
Death Master, 2004 !"D#$ %&'(na 2-
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
Uso de IP/;: Es posible usa nmap con el potocolo 8/v6 en lu(a de 8/v4.
>so- nmap ;P0 ;&& ;s/ -1 5555<5555<5555<5555<5555<5555<5555<5555
Pol>tica de precaucin: Jediante esta opci"n &MT' establecemos el retardo ente unos paquetes * otos.
<uanto $s rpido los mandemos' antes ter$inar el escaneo peo $s lla$ati/o resultarH * cuanto
$s lento lo ealicemos' $s tardar en ter$inar' peo $s di3>cil de detectar esulta). /o de#ecto se
usa nomal.
>so ,/aanoico.- nmap ;P0 ;&& ;s/ - Paranoid 555.555.555.555
>so ,Nutivo.- nmap ;P0 ;&& ;s/ - "nea89 555.555.555.555
>so ,Educado.- nmap ;P0 ;&& ;s/ - Polite 555.555.555.555
>so ,Domal.- nmap ;P0 ;&& ;s/ - %ormal 555.555.555.555
>so ,9(esivo.- nmap ;P0 ;&& ;s/ - Agressive 555.555.555.555
>so ,=emente.- nmap ;P0 ;&& ;s/ - (nsane 555.555.555.555
1esolucin de D*(: 9 veces nos inteesa) que se esuelvan los nombes de dominio * otas que no se
%a(a. /o de#ecto se eali0a a veces' dependiendo de la cicunstancia.
>so ,no esolve.- nmap ;P0 ;&& ;s/ -n 555.555.555.555
>so ,esolve siempe.- nmap ;P0 ;&& ;s/ -: 555.555.555.555
#rc5i/o de re"istro: /odemos (uada un e(isto de la salida po pantalla en un #ic%eo de vaios tipos'
se(6n la necesidad.
>so ,texto plano.- nmap ;P0 ;&& ;s/ -o% ;+ichero.algo< 555.555.555.555
>so ,TJ5.- nmap ;P0 ;&& ;s/ -o& ;+ichero.algo< 555.555.555.555
>so ,tatable po (ep.- nmap ;P0 ;&& ;s/ -o= ;+ichero.algo< 555.555.555.555
IP e inter3a0 usada: En caso de que %a*a vaias inte#aces' o en caso de que nmap no la autodetecte' se
puede especi#ica +sta a mano.
>so ,8/.- nmap ;P0 ;&& ;s/ -" (P.(P.(P.(P 555.555.555.555
>so ,inte#a0.- nmap ;P0 ;&& ;s/ -e ;int&< 555.555.555.555
odo interacti/o: 9anca nmap como modo inteactivo ,una ve0 aancado' pulsando % obtenemos a*uda
m)s detallada..
>so- nmap --interactive
Especi3icacin de obGeti/os: Do siempe queemos escanea una 6nica 8/' o puede que no queamos
escibila cada ve0' o que la ten(amos en un #ic%eo de lo(s...
>so ,Entada po #ic%eo.- nmap ;P0 ;&& ;s/ -i> ;+ichero.algo<
>so ,Ian(o con notaci"n de m)scaa.- nmap ;P0 ;&& ;s/ !!!.!!!.!!!.!!!'!!
>so ,Ian(o pesonali0ado.- nmap ;P0 ;&& ;s/ ?!!!.!!!.!!!.!!!-999.999.999.999?
>so ,Ian(o pesonali0ado con asteiscos.- nmap ;P0 ;&& ;s/ !9@.!9@.!9@.!9@
Death Master, 2004 !"D#$ %&'(na 2.
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
(o3t.are
9dem)s de nmap' existen muc%os otos po(amas inteesantes oientados al escaneo de puetos *Fo a la
detecci"n del #in(epint de un sistema opeativo. Oamos a esumi los m)s inteesantes ,po oden
al#ab+tico.-
F
t5
(p5ere Portscan
(sc$ner "e puertos
Xltima vesi"n- 1.2
Kistema- Rindo&s
5icencia- Nee&ae
=esca(a- %ttp-FF&&&.0one4%.o(Fdo&nloadF#ileG3982F
C5eops ,%ttp-FF&&&.ma1o.netFc%eopsF.
(sc$ner "e puertos #!ngerpr!nt
Xltima vesi"n- 0.61
Kistema- >nix
5icencia- L/5
=esca(a- #tp-FF#tp.ma1o.netFpubFc%eopsFc%eops40.61.ta.(0
Essential*etTools ,%ttp-FF&&&.tamos.comFpoductsFnettoolsF.
(sc$ner "e puertos &ulnerab!l!"a"es
Xltima vesi"n- 3.2
Kistema- Rindo&s
5icencia- <op*i(%t
=esca(a- %ttp-FF&&&.&ebattac1.comFdlno&Fdi.dllAidG101212
H*U *etcat ,%ttp-FFnetcat.souce#o(e.netF.
(sc$ner "e puertos
Xltima vesi"n- 0.7.1
Kistema- >nix
5icencia- L/5
=esca(a- %ttp-FFcesnet.dl.souce#o(e.netFsouce#o(eFnetcatFnetcat40.7.1.ta.(0
IPMTools ,%ttp-FF&&&.1s4so#t.netFip4tools.en(F.
(sc$ner "e puertos &ulnerab!l!"a"es
Xltima vesi"n- 2.30
Kistema- Rindo&s-
5icencia- <op*i(%t
=esca(a- %ttp-FF%ostmonito.bi0Fdo&nloadFip4tools.exe
4#*"uard ,%ttp-FF&&&.(#i.comFlan(uadF.
(sc$ner "e puertos &ulnerab!l!"a"es
Xltima vesi"n- 5.0
Kistema- Rindo&s
5icencia- <op*i(%t
=esca(a- %ttp-FF&&&.(#i.comFlannetscanFnet&o1scanneY#ee&ae.%tm
e"aPin" ,%ttp-FF&&&.ma(netoso#t.comFpoductsFme(apin(Fme(apin(Y#eatues.%tm.
(sc$ner "e puertos
Xltima vesi"n- 4.3
Kistema- Rindo&s
5icencia- <op*i(%t
=esca(a- %ttp-FF&&&.ma(netoso#t.comFdo&nloadsFJe(a/in(Ketup.exe
Death Master, 2004 !"D#$ %&'(na 2/
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
*essus ,%ttp-FF&&&.nessus.o(F.
(sc$ner "e puertos &ulnerab!l!"a"es
Xltima vesi"n- 2.0.12
Kistema- >nix
5icencia- L/5
=esca(a- #tp-FF#tp.(&d(.deFpubFlinuxFmiscFnessusFnessus42.0.12FscF
*etcat ,%ttp-FF&&&.atsta1e.comFeseac%FtoolsFnet&o1YutilitiesF.
(sc$ner "e puertos (pue"e ser&!r tamb!=n <;P)
Xltima vesi"n- 1.10
Kistema- >nix Z Rindo&s
5icencia- Nee&ae
=esca(a ,>nix.- %ttp-FF&&&.atsta1e.comFeseac%FtoolsFnet&o1YutilitiesFnc110.t(0
=esca(a ,Rindo&s.- %ttp-FF&&&.atsta1e.comFeseac%FtoolsFnet&o1YutilitiesFnc11nt.0ip
*eNT ,%ttp-FF&&&.tenablesecuit*.comFne&t.%tml.
(sc$ner "e puertos &ulnerab!l!"a"es
Xltima vesi"n- 2.0
Kistema- Rindo&s
5icencia- L/5
=esca(a- %ttp-FFc(i.tenablesecuit*.comFtenableFequestNom.p%p
*#P ,%ttp-FF&&&.insecue.o(FnmapF.
(sc$ner "e puertos "e #!ngerpr!nt
Xltima vesi"n- 3.55
Kistema- >nix
5icencia- L/5
=esca(a- %ttp-FFdo&nload.insecue.o(FnmapFdistFnmap43.55.ta.b02
*#P 3or Nindo.s ,%ttp-FF&&&.insecue.o(FnmapF.
Esc)ne de puetos * de #in(epint
Xltima vesi"n- 1.3.1
Kistema- Rindo&s
5icencia- L/5
=esca(a- %ttp-FFdo&nload.insecue.o(FnmapFdistFnmap&inY1.3.1.exe
pB3 ,%ttp-FF#es%meat.netFpo7ectsFp0#F.
(sc$ner "e #!ngerpr!nt pas!&o
Xltima vesi"n- 2.04
Kistema- >nix
5icencia- L/5
=esca(a- %ttp-FF#es%meat.netFediFp0#F43121FulYt(0Fp0#42.0.4.t(0
Uue(K
(sc$ner "e #!ngerpr!nt
Xltima vesi"n- 0.980922b
Kistema- >nix
5icencia- L/5
=esca(a- %ttp-FF#tp.debian.o(FdebianFpoolFmainFqFquesoFquesoY0.980922b.oi(.ta.(0
1etina *et.ork (ecurit8 (canner ,%ttp-FF&&&.ee*e.comF%tmlFpoductsFetinaFindex.%tml.
(sc$ner "e puertos &ulnerab!l!"a"es
Xltima vesi"n- Do popocionada en la &eb del #abicante
Kistema- Rindo&s
5icencia- <op*i(%t
=esca(a- %ttp-FF&&&.ee*e.comF%tmlFpoductsFetinaFdo&nloadFindex.%tml
Death Master, 2004 !"D#$ %&'(na *0
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
(5ado. (ecurit8 (canner ,%ttp-FF&&&.sa#et*4lab.comFenFpoductsF1.%tm.
(sc$ner "e puertos &ulnerab!l!"a"es
Xltima vesi"n- 7.01
Kistema- Rindo&s
5icencia- <op*i(%t
=esca(a- %ttp-FF&&&.sa#et*4lab.comFc(iFdo&nload.plAlan(GenZpo(GK%ado&Kecuit*Kcanne
(ip5on ,%ttp-FFsip%on.dataneds.netF.
(sc$ner "e #!ngerpr!nt
Xltima vesi"n- 0.666
Kistema- >nix
5icencia- L/5
=esca(a- %ttp-FFsip%on.dataneds.netFsip%on4v.666.ta.(0
Nin!in"erprint ,%ttp-FF&in#in(epint.souce#o(e.netF.
(sc$ner "e #!ngerpr!nt
Xltima vesi"n- 0.5.11
Kistema- Rindo&s
5icencia- L/5
=esca(a- %ttp-FF%eanet.dl.souce#o(e.netFsouce#o(eF&in#in(epintF&in#in(epint40.5.11a.0ip
,probe= ,%ttp-FF&&&.s*s4secuit*.comF%tmlFpo7ectsFT.%tml.
(sc$ner "e #!ngerpr!nt
Xltima vesi"n- 0.2
Kistema- >nix
5icencia- L/5
=esca(a- %ttp-FF&&&.s*s4secuit*.comFac%iveFtoolsFxpobe2Fxpobe240.2.ta.(0
Death Master, 2004 !"D#$ %&'(na *)
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
Distribucin de este docu$ento
Este documento se distibu*e en #omato /=N eali0ado ba7o QpenQ##ice.o( 1.1.2.
!ic5eros a distribuir:
Dombe- 2Kabuesos.pd#3
=escipci"n- =ocumento pincipal.
Dombe- 2Kabuesos.pd#.si(3
=escipci"n- Nima di(ital /L/ del #ic%eo 2Kabuesos.pd#3 eali0ada po el auto.
Dombe- 2%as%.txt3
=escipci"n- <ontiene la cadena %as% J=5 de los #ic%eos 2Kabuesos .pd#3 * 2Kabuesos .pd#.si(3.
Datos adicionales:
El %as% J=5 puede esulta 6til paa compoba la inte(idad del #ic%eo desca(ado' peo no es (aant!a de
la inalteabilidad del documento' pues puede %abe sido alteado 7unto a la cadena de %as%.
/aa compoba la completa autenticidad e inalteabilidad del #ic%eo' usa el sistema /L/ paa valida el
#ic%eo .si( ,J8JEF/L/. de #ima. <ualquie modi#icaci"n no autoi0ada del documento %a) que la #ima del
mismo no sea v)lida' * +sta es imposible de #alsi#ica.
Deat5 aster
#utenti3icacin:
44444BEL8D /L/ JEKK9LE44444
q9DWI1=B&>&=[o@5*([(u79B=F90nmM%s9x#cDW6IM870>D02&osVnB8mm1Ot<
*1pv579@(F6sLF4B95mK2==0#qOI7lbm>JOo#FE98sBIDp[vmovae2Qn9E;bM6I
c/m0ue\K&88lQm0NTE8T=4a0MxT9d13M27x7o$F91v/m8RD;T1B7ps*N@5px7[
E7V9s&6Kt9&dNR%%0ec[0J/D6mndD0Kcu;nI>&$ci05$7VmJtM#02eQl8i0s8d;
u(78s1vv77QdF=eOnx>WlxOB91t7qx#K7E95t(v64(diWBF%o;44Qa69L*KOx
Muc>I0iV7tR*\9EL2W*OlRI93pN7=xuuVTm5\([982o#Mb9[Om5O1F8ud1e8K=B
e1o=oORlcB1o*%9OKBQRu[3sx[2%(cNOK;>EM&B=d4MML7u$[7**v%>p\3=E10
F1>R(=D1eI[479([%9i7\&6p56<5tn6W2LQotev1i7[s7T0&O#qio;9aeVs5xaR=
b;1(2n*F9\5;M4M8t9M7Vt<Q[DlDD4m10LQb931%q>@m3>1c9csEb&J<9&W<$1
Q&nFE$L#71oti7bJ*EVpe4um5qQmcFKL&$Nd$KM/7p$7abm7c3x0#n809B0$Oo94
V1bsdp;oWnL0oQu%70%2>F0tx2DsFV>VDe;E&s\Wlpd6I4$9Im%K/=l5%4V<q
@$n1cd5<u&LLIe60/5n1I47FK%Iu6/I1*d==p1mu3\<8;51;;\D0L#O66Dt1%M
bdOJbpWuqW=K(o;i%QIuI#0p8aidi8dx>s/a58doIu50x#7$2Nsn&IV9D[;t57
c7d9&;/07IIL09/up=K8Fn5eFV7uD8V5Ldxde#EJ88uR8B=R3aW\1\E2$40vE0<
n9Fb5poqvt[v9qd\3e37d0F2K@%oR$\@>@DvLm2(M93aduBs9;&n16/K(MiWtb5
T7>2Rc=%@@o02n@(WD1505p0>nu08c7*/Ebi9;KbNeFMQ6a3xte011vocc#@BBx
=c0(V2BMKd0%R7B9RB9Q>b(48(N%n35RnEFWMeKpuallbet58oEtvsd@;9mMIB[
xc1$t95ebv0c;t=OR@8TnmQ*&1@1qt&MNdKO(1>N/OI69nEo(sb87MiNVM818NT
@9;vF=&/3LL(\5O$eRKm\=OqlLL35xRMi0ottnuou>v11/sMiF87ce6pKe9<i*53
T88I9c&Vd[$802\5O;i#I[*>V205FIWJJ(1&@N05s2<8L@5<peb%6[@a7mT/1L
V[<F/#tcW(o@x[N0t0luu(JuF[1Q#0M@v9DInaK#%/o95JN/R$oV6@F>c(lE=*ul
<(Qbs7[>obx5E33xbn7N6%B7F=22(mFTL>5\K070$qd00@aEBQV5=>[NVD/FtWt
JB0tcplu[M#v@%8M&(s;I7*7&5[e#8vD>0#bq>q4<03x#sv(bLBi=5Os5(4Qc171
@&vb[EB215&0qLs14[vp01tu;3en5ntMo87JRup1l%RE>R>19e44LD#beo<\W4R8
2%v7%0I4x*8=n4$0(3(T1Ib4npt>lvOe(bLIx5*7KuVcQp%&n9t%u8R7m$5Ls<1
N95394Lcn56d\vqcmn(vT2QOo75$<88sO0einmv67d$TnLx205cd11(bxsWW6xm
c9=FL27i2(#R4Vn<o9suNToDo;cM7xM7\4#Lm5In[p0dO1965cc[@(o;6Ind9#
#8Iv;F@L7B$Bs>qc>0K*#bEb>M*EtE$5q20lBv3%q<x=vWcQE%da;M2#180JO=p<
*L$4OxWB3NuqVQM*;69[38>/e;L$1&W5qe%sd9xN21qRt97vBi;4&qp>B%x16F8
590DL@#5O<=qWmWs%an(6q8cR8J9pbiBQo05\I8t09M89GG
G0J3
44444ED= /L/ JEKK9LE44444
Death Master, 2004 !"D#$ %&'(na *2
Sabuesos en la Red: El escaneo de puertos http://www.death-master.tk/
4icencia
Kabuesos en la Ied- El escaneo de puetos ] %ttp-FF&&&.deat%4maste.t1F ] Oesi"n 1.1
Este documento %a sido libeado po su auto ba7o la licencia LD> Nee =ocumentation 5icense ,LN=5.' *
su utili0aci"n' copia o epoducci"n queda su7eta a los t+minos de la citada licencia' que puede se
consultada en el si(uiente sitio &eb-
H*U !ree Docu$entation 4icense: %ttp-FF&&&.(nu.o(Fcop*le#tF#dl.%tml
LN=5 Oesion 1.2' Dovembe 2002
<op*i(%t ,<. 2000' 2001' 2002 Nee Ko#t&ae Noundation' 8nc.
Cop8ri"5t &c' =BBP Deat5 aster
/emission is (anted to cop*' distibute andFo modi#* t%is document unde t%e tems o# t%e LD>
Nee =ocumentation 5icense' Oesion 1.2 o an* late vesion publis%ed b* t%e Nee Ko#t&ae
NoundationH &it% t%e 8nvaiant Kections bein( 2=istibuci"n de este documento3 and 25icencia3' no
Nont4<ove @exts' and no Bac14<ove @exts. 9 cop* o# t%e license is included in t%e section entitled
^LD> Nee =ocumentation 5icense^.
<ualquie copia' modi#icaci"n' distibuci"n o utili0aci"n en (eneal de este documento debe espeta la
auto!a oi(inal del mismo' coespondiente a Deat5 aster.
Blood%ounds in t%e Det- @%e pot scannin( ] %ttp-FF&&&.deat%4maste.t1F ] Oesion 1.1
@%is document %as been #eed b* its aut%o unde t%e license LD> Nee =ocumentation 5icense ,LN=5.'
and its use' cop* o epoduction is sub7ect to t%e tems o# t%e mentioned license t%at can be consulted in t%e
#ollo&in( &ebsite-
H*U !ree Docu$entation 4icense: %ttp-FF&&&.(nu.o(Fcop*le#tF#dl.%tml
LN=5 Oesion 1.2' Dovembe 2002
<op*i(%t ,<. 2000' 2001' 2002 Nee Ko#t&ae Noundation' 8nc.
Cop8ri"5t &c' =BBP Deat5 aster
/emission is (anted to cop*' distibute andFo modi#* t%is document unde t%e tems o# t%e LD>
Nee =ocumentation 5icense' Oesion 1.2 o an* late vesion publis%ed b* t%e Nee Ko#t&ae
NoundationH &it% t%e 8nvaiant Kections bein( 2=istibuci"n de este documento3 and 25icencia3' no
Nont4<ove @exts' and no Bac14<ove @exts. 9 cop* o# t%e license is included in t%e section entitled
^LD> Nee =ocumentation 5icense^.
9n* cop*' modi#ication' distibution o (eneal pupose use o# t%is document s%ould espect t%e oi(inal
esponsibilit* o# it' coespondin( to Deat5 aster.
R End K3 !ile R
Death Master, 2004 !"D#$ %&'(na **

También podría gustarte