Está en la página 1de 16

DESCUBRIENDO

(ESCANEANDO) REDES
Ing. Alvaro Antezana
ARAM © 2021
Temario
Descubrimiento de Segmentación de
sistemas puertos
01 Definición 04 Descripción

Protocolos de Comunicación de tres


transporte TCP/IP pasos
02 Comparación 05 Descripción

Cabecera de un Escaneo de redes con


segmento TCP nmap
03 Descripción 06 Descripción

Seguridad Informática ARAM © 2


01 Descubrimiento de Sistemas
Es un método para identificar los sistemas o
servicios informáticos desplegados por un HOST o a
través de una dirección IP, es conocido también
como HOST DISCOVERY, por lo general utiliza la
técnica de sondeo PING (echo request), sin
embargo puede utilizarse otras técnicas, ya que
muchos administradores suelen bloquear los
paquetes ICMP (Internet Control Message Protocol)
mediante firewall por motivos de seguridad.
El mecanismo del comando ping es similar al que
utiliza un sónar: se puede ver si hay conectividad
entre dos hosts y el tiempo que tardan en llegar los
paquetes en función del tiempo de respuesta.

Seguridad Informática ARAM © 3


02 Protocolos de transporte TCP/IP

Seguridad Informática ARAM © 4


02 Protocolos de transporte TCP/IP
El protocolo de comunicación TCP a diferencia de UDP, es orientado
a una comunicación CONFIABLE, mediante la utilización de sesiones
(stream de comunicación entre los hosts) orientadas a la conexión,
una vez establecida la sesión el destino envía acuses de recibido al
origen por los segmentos recibidos.

Cabecera TCP Cabecera UDP

Seguridad Informática ARAM © 5


03 Cabecera de un segmento TCP

NS: ECN-nonce concealment protection. Para proteger frente a


paquetes accidentales o maliciosos que se aprovechan del
control de congestión para ganar ancho de banda de la red.
CWR: Congestion Window Reduced. El flag se activa por el
host emisor para indicar que ha recibido un segmento TCP con
el flag ECE activado y ha respondido con el mecanismo de
control de congestión.
ECE: Para dar indicaciones sobre congestión.
URG: Indica que el campo del puntero urgente es válido.
ACK: Indica que el campo de asentimiento es válido. Todos los
paquetes enviados después del paquete SYN inicial deben
tener activo este flag.
PSH: Push. El receptor debe pasar los datos a la aplicación tan
pronto como sea posible, no teniendo que esperar a recibir
más datos.
RST: Reset. Reinicia la conexión, cuando falla un intento de
conexión, o al rechazar paquetes no validos.
SYN: Synchronice. Sincroniza los números de secuencia para
iniciar la conexión.
FIN: Para que el emisor (del paquete) solicite la liberación de
la conexión.

Seguridad Informática ARAM © 6


04 Segmentación de puertos

Existen 65535 puertos lógicos de red. Aunque se puede


usar cualquiera de ellos para cualquier protocolo, la
entidad encargada de su asignación IANA, los segmenta
en tres categorías:
Puertos bien conocidos (0 al 1023), reservados para el SO y
protocolos bien conocidos (21 ftp, 22 ssh, 80 http, etc.)
Puertos registrados (1024 al 49151), pueden ser usados por
alguna aplicación (1433 MS SQL, 1521 Oracle, 3306 MySQL,
etc.)
Puertos dinámicos o privados (49152 al 65535), se usan
generalmente para asignar dinámicamente a las aplicaciones
clientes para iniciar una conexión con el servidor.
Seguridad Informática ARAM © 7
05 Comunicación de tres pasos

El cliente realiza una conexión enviando


un paquete SYN al servidor, en el servidor SYN
se comprueba que el puerto está abierto
(si existe un proceso escuchando por ese
puerto). RST
Si el puerto no esta abierto se le envía al
cliente un paquete de respuesta RST
(rechazo de intento de conexión).
Si el puerto esta abierto, el servidor SYN/ACK
responde con un paquete SYN/ACK.
Entonces el cliente respondería al
servidor con un ACK, completando así la ACK
conexión.
Seguridad Informática ARAM © 8
06 Escaneo de redes con nmap

nmap es una herramienta que permite ejecutar un descubrimiento de host “HOST


DISCOVERY”, que permite no sólo utilizar un sondeo mediante ICMP, sino utilizar
combinaciones arbitrarias de sondas TCP SYN/ACK, UDP e ICMP a múltiples puertos de una red
objetivo de análisis.
Las opciones del tipo –P* permiten seleccionar tipos de ping y pueden combinarse, por
defecto nmap realiza una análisis ARP Discovery (-PR) en las redes locales Ethernet incluso si
se especifica otra opción del tipo –P*.

-sL (sondeo de lista) Lista cada equipo, sin envió de sondas de paquetes, por defecto mediante
resolución inversa DNS.
-sP (sondeo ping) Lista cada equipo, mediante un sondeo ping sin otro tipo de análisis como el de
puertos o detección de sistema operativo.

Your Date Here Your Footer Here 9


06 Escaneo de redes con nmap
-PA [lista_puertos] Envía un paquete con la bandera ACK activa en lugar de la SYN por defecto puerto 80, que
(Ping TCP ACK) indica que se han recibido datos en una conexión TCP supuestamente establecida, el
objetivo responderá con un paquete RST, lo que sirve para determinar que está vivo.

-PU [lista de puertos] Envía un paquete UDP vacío por defecto puerto 31338 para generar ICMP de puerto no
(Ping UDP) alcanzable si da contra un puerto cerrado en el objetivo para identificar al sistema como
vivo y alcanzable. La ventaja es que pasan Firewall con reglas sólo de TCP.

-P0 (No realizar ping) No realiza una etapa de descubrimiento, sirve para que realice las funciones solicitadas
como si cada IP objetivo se encontrara activa.
-PS [lista_puertos] Envía un paquete TCP vacío con la bandera SYN activa. El puerto destino por omisión es el
(Ping TCP SYN) 80, SYN -> <- SYN/ACK -> RST.
-PR (Ping ARP) El sondeo ARP usa un algoritmo optimizado de nmap que realiza solicitudes ARP, si recibe
una respuesta, sin necesidad de enviar paquetes basados en IP, sabrá que el sistema está
vivo. Esto hace que el sondeo ARP sea mucho más rápido y fiable que los sondeos basados
en IP. NMAP por defecto utiliza esta opción en redes locales

Seguridad Informática ARAM © 10


06 Escaneo de redes con nmap

-n (sin DNS) Indica que nunca se realice resolución DNS inversa de las direcciones IP, para acelerar los
escaneos ya que DNS es generalmente lento.
-R (con DNS) Indica que se realice resolución DNS inversa de las direcciones IP.
-sS (sondeo TCP SYN) Utilizado por defecto, envía un paquete SYN, como si se fuera a abrir una conexión real, si la
respuesta es SYN/ACK el puerto está en escucha (abierto), si recibe un RST no hay escucha
(cerrado). Si no se recibe ninguna respuesta después de algunos intentos el puerto se marca
como filtrado.
-sT (sondeo TCP Pide al SO que establezca la conexión con el sistema objetivo en el puerto indicado utilizando
connect()) la llamada del sistema connect()
-sU (sondeos UDP) Puede combinarse con un tipo de sondeo TCP como el sondeo SYN (-sS) para comprobar
ambos protocolos al mismo tiempo.
-sA (sondeo TCP ACK) Objetivo no filtrado con puertos abiertos y cerrados devolverán un paquete RST y se marcara
el puerto como no filtrado pero no se puede determinar si están abiertos o cerrados. Los
puertos que no responden o que envían mensajes de error ICMP en respuesta, se marcan
como filtrados.

Seguridad Informática ARAM © 11


06 Escaneo de redes con nmap

-p [rango_puertos] Especifica los puertos que desea sondear y toma precedencia sobre los valores por omisión
-sV (Detección de Activa la detección de versiones. Puede utilizar la opción -A en su lugar para activar tanto la
versiones) detección de versiones como la detección de sistema operativo
-O (detección de SO) Activa la detección de sistema operativo. También se puede utilizar la opción -A para activar
la detección de sistema operativo y de versiones.
-S <Dirección_IP> Permite falsificar la dirección para que los objetivos del análisis piensen que algún otro los
(Falsifica IP origen) está escaneando.
-v (Incrementa el nivel Imprime más información sobre el sondeo que está realizando incrementando el nivel de
de detalle) detalle.
-oN <pathfile> (Salida La salida normal sea redirigida al archivo especificado
normal)
-oX <pathfile> (salida Solicita que la salida en XML se redirigida al archivo especificado. Puede utilizar la opción --
XML) webxml o --stylesheet para crear un XML portable que pueda mostrarse como HTML

Seguridad Informática ARAM © 12


06 Estado de los puertos nmap

OPEN (abierto) El puerto acepta conexiones TCP, datagramas UDP o asociaciones SCTP
CLOSED (cerrado) El puerto es accesible pero no existe una aplicación escuchando en el
FILTERED (filtrado) No se puede determinar si el puerto se encuentra abierto, porque un filtrador
de paquetes previene que se le alcancen.
NO FILTERED (sin filtrar) El puerto es accesible, pero no se puede determinar si se encuentra abierto o
cerrado.
OPEN|FILTERED (abierto|filtrado) No se puede determinar si el puerto se encuentra abierto o filtrado
CLOSED|FILTERED (cerrado|filtrado) No se puede determinar si el puerto se encuentra cerrado o filtrado

Seguridad Informática ARAM © 13


06 Ejemplo de uso de nmap

Revise si el sitio scanme.namap.org tiene los puertos


22 y 88 abiertos

Seguridad Informática ARAM © 14


06 Ejemplo de uso de nmap

Intente identificar la
versión de los
servicios y del
sistema operativo
del sitio
scanme.namap.org:

Seguridad Informática ARAM © 15


El contenido desplegado en este material es
solo con propósitos didácticos, NO me
responsabilizo del mal uso que los
asistentes puedan dar al mismo.

Consultas o dudas?
tj.alvaro.antezana.m@upds.net.bo
+591 69304565
Este material es facilitado con fines didácticos solo a los estudiantes que cursan alguna asignatura con el autor, su distrib ución o comercialización
sin autorización esta prohibido.

Ing. Alvaro Antezana


ARAM © 2021

Seguridad Informática ARAM © 16

También podría gustarte