Documentos de Académico
Documentos de Profesional
Documentos de Cultura
IDENTIFICACIÓN DE LA GUÍA
2. FUNDAMENTO TEÓRICO
El simple comando nmap <destino> ejecuta el escaneo a 1.000 puertos TCP en el host
<destino>. Mientras que muchos analizadores de puertos han agrupado tradicionalmente
todos los puertos en los estados abiertos o cerrados, Nmap es mucho más granular. Se
divide en seis estados de puertos: abierto, cerrado, filtrada, sin filtrar, abierto | filtrado, o
cerrado | filtrada.
Estos estados no son propiedades intrínsecas del propio puerto, pero describen cómo los
ve Nmap. Por ejemplo, un escaneo Nmap desde la misma red que el objetivo puede
mostrar que el puerto 135/tcp como abierto, mientras que una exploración al mismo
tiempo con las mismas opciones y realizado desde Internet podría mostrar que el puerto
está filtrado.
Open
Una aplicación está aceptando activamente conexiones TCP, datagramas UDP o
asociaciones SCTP en este puerto. El descubrimiento de este estado es a menudo el
objetivo principal de un escaneo de puertos pues cada puerto abierto es una potencial vía
de ataque. Los atacantes y pen-testers quieren explotar los puertos abiertos, mientras que
los administradores tratan de cerrar o protegerlos con firewalls sin frustrar a los usuarios
legítimos.
Closed
Un puerto cerrado es accesible (que recibe y responde a paquetes de sondeo de Nmap),
pero no hay ninguna aplicación escuchando en él. Pueden ser útiles en mostrar que un
host está activo en una dirección IP (descubrimiento de sistemas, o la digitalización de
ping), y como parte de detección de sistema operativo.
Filtered
Nmap no puede determinar si el puerto está abierto, porque alguna sonda de filtrado de
paquetes impide la llegada al puerto. El filtrado podría ser de un dispositivo dedicado
como un servidor de seguridad, reglas de router o un cortafuego basado en host. Estos
puertos frustran atacantes, ya que proporcionan muy poca información.
Unfiltered
El estado sin filtrar significa que un puerto es accesible, pero Nmap no puede determinar
si está abierto o cerrado. Sólo la exploración ACK, que se utiliza para asignar conjuntos
de reglas de firewall, clasifica los puertos en este estado. Escaneo de puertos no filtrados
con otros tipos de análisis, tales como la exploración de ventana, el sondeo SYN o FIN,
pueden ayudar a resolver si el puerto está abierto.
Open / Filtered
Nmap coloca puertos en este estado cuando es incapaz de determinar si un puerto está
abierto o filtrado. Esto ocurre por los tipos de exploración en el que los puertos abiertos
dan ninguna respuesta. La falta de respuesta también podría significar que un filtro de
paquetes dejó caer la sonda o cualquier respuesta que suscitó. Así que Nmap no sabe
con seguridad si el puerto está abierto o se está filtrando. El protocolo UDP, IP, los
análisis FIN, NULL y XMAS clasifican los puertos de esta manera.
Closed / Filtered
Este estado se utiliza cuando Nmap no puede determinar si un puerto se cierra o se filtra.
Nmap intenta producir resultados precisos, sin embargo es importante tener en cuenta
que todas sus lecturas están basadas en paquetes devueltos por los equipos de destino
(o cortafuegos delante de ellos). Tales huéspedes pueden ser poco fiables y enviar las
respuestas previstas para confundir o engañar a Nmap.
Por omisión, Nmap realiza un escaneo SYN, aunque se sustituye una exploración de TCP
Connect si el usuario no tiene privilegios adecuados para enviar paquetes crudos
(requiere acceso de root en Unix).
Esta técnica se refiere a menudo como la exploración entreabierta, porque no abre una
conexión TCP completa. Se envía un paquete SYN, como si se va a abrir una conexión
real y luego esperar una respuesta. Un SYN / ACK indica que el puerto está escuchando
(abierto), mientras que un RST (reset) es indicativo de que el puerto no está a la escucha
(cerrado). Si no se recibe ninguna respuesta después de varias retransmisiones, el puerto
se marca como filtrado..
Al escanear los sistemas compatibles con este texto RFC, cualquier paquete que no
contenga los bits SYN, RST, o ACK resultará en un RST devuelto si el puerto está cerrado
y no habrá respuesta en absoluto si el puerto está abierto. En tanto no se incluya ninguno
de esos tres bits, cualquier combinación de los otros tres (FIN, PSH, y URG) están bien
para este escaneo y Nmap explota esto con tres tipos de análisis:
sV (detección Version)
Permite la detección de versión, como se discutió anteriormente. Como alternativa, puede
utilizar -A, que permite la detección de versiones entre otras cosas.
3. RECURSOS REQUERIDOS
Análisis de resultados.
b) Incluya ordenadamente las capturas de pantalla (máximo 2 por página) con los
respectivos comentarios.
c) Describa sus hallazgos y sopórtelos en las respectivas capturas de pantalla
Cuestionario.
e) Consulte: ¿Cómo se podrían limitar las respuestas ICMP para evitar que un
escaneo de red o barrido de ping sea exitoso?