Está en la página 1de 2

1.

- Analizar, en trminos del trfico generado, las siguientes opciones de rastreo de puertos de NMAP: scanning TCP Null (-sN), FIN (-sF) y Xmas (-sX). Use un sniffer (como Wireshark, o bien TCPDump) para realizar el anlisis de trfico pedido. Presente diagramas de interaccin entre emisores y receptores para explicar el funcionamiento y resultados de las opciones antes mencionadas. R:

- TCP FIN SCAN (-sF): Este scan puede decirnos si un puerto est cerrado, pero no puede distinguir entre puertos abiertos y filtrados porque no debera recibir una respuesta de cualquier modo.

- TCP XMAS SCAN (-sX): Este es lo mismo que el FIN Scan, a excepcin de que usa FIN, URG y PHG en vez de solo FIN.

- TCP NULL SCAN (-Sn): Esto es como el FIN Scan y el XMAS Scan, excepto porque no
enciende ningn indicador para nada.

2.- NMAP es una herramienta del tipo scanner de puertos, la cual es utilizada para determinar el estado de un puerto lgico. a) Cules son los estados posibles de un puerto segn NMAP?, explique brevemente la diferencia entre ellos. b) Cmo puedo determinar si hay un firewall en la red escaneada?
R: a) open (abierto): la mquina destino se encuentra esperando conexiones o paquetes en ese puerto. filtered (filtrado): un cortafuegos, filtro o algn obstculo en la red est bloqueando el acceso a ese puerto y nmap no puede saber si se est abierto o cerrado. closed (cerrado): son puertos que no tienen ninguna aplicacin escuchando en ellos, aunque podran abrirse en cualquier momento. unfiltered (no filtrado): son puertos que responden a la exploracin de nmap, pero para ellos nmap no puede determinar si se estn abiertos o cerrados. Nmap, cuando no puede determinar en cual de dos estados est un puerto, informa indicando una combinacin de estados, como open|filtered y closed|filtered.

b) Si aparece estado Filtered se podra deducir si es que firewall firewall, pero pueden ser filtros u otros obstculos.

También podría gustarte