Está en la página 1de 3

Tcnicas de escaneo con Nmap a fondo

Con Nmap, y el mdulo auxiliar para scanning de puertos de Metasploit,


podemos realizar multiples tipos de escaneo, a continuacin te explicamos el
funcionamiento de los ms importantes y tiles

Escaneo tipo TCP: Es la forma ms sencilla de escaneo TCP. De forma


transparente a nosotros nuestro sistema operativo usa una funcin llamada
connect() para realizar una conexin a todos los puertos que especifiquemos en
la mquina objetivo. En caso de que el puerto en la mquina remota este a la
escucha (abierto), la ejecucin de la funcin connect() tendr exito. La
desventaja de este tipo de escaneo es que es muy fcil de detectar por el
sistema remoto y podramos ser bloqueados por algun sistema de seguridad o
que nuestra IP quede registrada en sus logs.

Escaneo tipo SYN: Se conoce como escaneo "half open" (medio abierto),
porque nuestra mquina no inicia una conexin completa al servidor remoto. El
proceso inicia, como una tpica conexin TCP, con el envio de un paquete SYN,
si la respuesta del servidor es un SYN/ACK quiere decir que el puerto est a la
escucha, si es un RST quiere decir que el puerto NO est a la escucha. En el
caso, entonces, de que recibamos SYN/ACK nuestra mquina enva un RST
inmediatamente para cortar la conexin. La ventaja de este tipo de escaneo es
que puede que no sea detectado por algn sistema de seguridad o registrado
en los logs.
Escaneo tipo ACK: Este escaneo es diferente a los otros vistos ya que nunca
determina puertos abiertos. Es usado para trazar reglas de firewalls,
determinando si son de tipo stateful o no y qu puertos estan filtrados.

El escaneo ACK, aunque suene obvio, solo enva la bandera ACK. Cuando
escaneamos sistemas con puertos no filtrados, los puertos tanto abiertos como
cerrados van a retornar un paquete RST (RESET), por lo que Nmap los clasifica
como "unfiltered" (No filtrados), explicando que son alcanzables por el paquete
ACK pero no se puede determinar exactamente si estn cerrados o abiertos.
Los puertos que no responden o envan algun tipo de error ICMP son
clasificados como "filtered" (Estn filtrados por un firewall)

Escaneo tipo Xmas: Enva los paquetes FIN PSH y URH, si recibimos como
respuesta un RST quiere decir que el puerto est cerrado, mientras que si no
recibimos ningun tipo de respuesta podemos interpretar que el puerto est
open|filtered (abierto|filtrado), si recibimos como respuesta algn tipo de error
ICMP el puerto esta filtered (filtrado)

La ventaja de este escaneo es que puede saltar ciertos firewalls y ciertos


Routers que filtran paquetes y es ms silencioso que un escaneo de tipo SYN. A
pesar de estas ventajas es conocido que los IDS (Sistemas de deteccin de
intrusos) modernos pueden detectarlo. Hay ciertos sistemas operativos que
envan RST as el puerto est cerrado o no (Microsoft Windows, IBM, CISCO).
Este escaneo funciona bien contra casi todos los sistema de tipo UNIX.

También podría gustarte