martes, 8 de abril de 2014

Nmap: Técnicas utilizadas

Compartir este artículo:
En un proceso de fingerprinting se lleva a cabo una recolección de información que consiste en interactuar directamente con los sistemas para aprender más sobre su configuración y comportamiento. Estas técnicas llevarán a cabo un escaneo de puertos para el estudio de los posibles puertos abiertos que se encuentren y determinar qué servicios se están ejecutando, además de la versión del producto que se encuentra detrás del puerto. 

Hay distintos tipos de escaneos y con diferentes objetivos. Desde saber que puertos se encuentran abiertos hasta saber si hay un firewall delante del objetivo o no. Cada día salen nuevas formas de escanear máquinas y que aportan nuevos resultados interesantes, como por ejemplo mediante un tipo de escaneo especial nmap es capaz de saber la seguridad de los certificados que proporciona un servidor web. 

Half Scan

Este tipo de escaneo consiste en realizar el procedimiento three-way handshake sin concluir por completo para no crear una conexión. En otras palabras, el emisor envía un SYN para iniciar conexión, si el receptor envía un SYN+ACK significa que el puerto se encuentra abierto, entonces el emisor envía un RST+ACK para finalizar la conexión, en vez de un ACK que sería lo normal para crear la conexión. La viabilidad de este tipo de escaneo es alta, con gran fiabilidad en su ejecución.

ACK Scan

La finalidad de este escaneo es distinta, no es determinar si un puerto se encuentra abierto o no, si no si un equipo de la red escucha las peticiones a través de un firewall. El emisor envía un paquete con un ACK activo, el receptor debe responder con un RST esté el puerto abierto o no, si no existe respuesta es que hay un cortafuegos en medio de la comunicación.

Null Scan

Este tipo de escaneo tiene una característica curiosa y es que el paquete que se envía no contiene ningún bit activo. El emisor envía este tipo de paquetes y si el puerto se encuentra abierto no se recibirá nada, si por el contrario el puerto se encuentra cerrado se envía un RST+ACK. Es por ello, que normalmente se puede encontrar en otros libros que este tipo de escaneo tiene como fin averiguar cuáles son los puertos TCP cerrados.

FIN Scan

Este tipo de escaneo consiste en la creación de un paquete TCP con el bit de FIN activo. El emisor envía el paquete y si el puerto se encuentra abierto no se obtendrá respuesta, sin embargo, si el puerto se encuentra cerrado se recibirá un RST+ACK. El objetivo o finalidad de este tipo de escaneo es idéntico al null scan y xmas scan, incluso algunos autores los agrupan como escaneos de detección de puertos cerrados a estos tipos.


No hay comentarios:

Publicar un comentario en la entrada

Related Posts Plugin for WordPress, Blogger...