Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Técnicas de Escaneo Con Nmap
Técnicas de Escaneo Con Nmap
Escaneo tipo SYN: Se conoce como escaneo "half open" (medio abierto),
porque nuestra máquina no inicia una conexión completa al servidor
remoto. El proceso inicia, como una típica conexión TCP, con el envio de un
paquete SYN, si la respuesta del servidor es un SYN/ACK quiere decir que el
puerto está a la escucha, si es un RST quiere decir que el puerto NO está a
la escucha. En el caso, entonces, de que recibamos SYN/ACK nuestra
máquina envía un RST inmediatamente para cortar la conexión. La ventaja
de este tipo de escaneo es que puede que no sea detectado por algún
sistema de seguridad o registrado en los logs.
Escaneo tipo ACK: Este escaneo es diferente a los otros vistos ya que nunca
determina puertos abiertos. Es usado para trazar reglas de firewalls,
determinando si son de tipo stateful o no y qué puertos estan filtrados.
El escaneo ACK, aunque suene obvio, solo envía la bandera ACK. Cuando
escaneamos sistemas con puertos no filtrados, los puertos tanto abiertos
como cerrados van a retornar un paquete RST (RESET), por lo que Nmap los
clasifica como "unfiltered" (No filtrados), explicando que son alcanzables
por el paquete ACK pero no se puede determinar exactamente si están
cerrados o abiertos. Los puertos que no responden o envían algun tipo de
error ICMP son clasificados como "filtered" (Están filtrados por un firewall)
Escaneo tipo Xmas: Envía los paquetes FIN PSH y URH, si recibimos como
respuesta un RST quiere decir que el puerto está cerrado, mientras que si
no recibimos ningun tipo de respuesta podemos interpretar que el puerto
está open|filtered (abierto|filtrado), si recibimos como respuesta algún tipo
de error ICMP el puerto esta filtered (filtrado)