Тёмный

Nmap - tecnicas de sondeo de puertos -sN, -sF y -sX 

Aprogramar
Подписаться 5 тыс.
Просмотров 68
50% 1

-sN (Sondeo NULL):
Este sondeo envía un paquete TCP sin ningún indicador de control establecido. Básicamente, es como si estuvieras tocando la puerta de un dispositivo sin hacer ningún ruido.
Se utiliza para intentar evadir los sistemas de detección de intrusos, ya que el sondeo NULL no activa ningún indicador en el dispositivo objetivo. Es útil para ver si un dispositivo puede ser "invisible" para ciertos tipos de escaneos.
-sF (Sondeo FIN):
Similar al sondeo NULL, este envía un paquete TCP con el indicador FIN establecido. Es como si estuvieras cerrando una conexión TCP de forma abrupta.
También se utiliza para evadir la detección, ya que el sondeo FIN puede pasar desapercibido para algunos sistemas de seguridad. Es útil para identificar dispositivos que pueden estar ocultos o que tienen configuraciones de seguridad específicas.
-sX (Sondeo Xmas):
Este sondeo envía un paquete TCP con los indicadores FIN, PSH y URG establecidos, iluminando la "Xmas tree" del paquete TCP. Es como si decoramos un árbol de Navidad con luces brillantes.
Al igual que los sondeos NULL y FIN, se utiliza para evadir la detección. Puede ser útil para encontrar dispositivos que están configurados de manera diferente o que tienen medidas de seguridad específicas.
Puedes combinar estos sondeos con otros en Nmap para obtener resultados más completos. Por ejemplo, puedes usar "-sN" y "-sF" junto con otros parámetros de escaneo para realizar un escaneo más exhaustivo de una red y detectar posibles vulnerabilidades o configuraciones de seguridad débiles.
Sondeo Null(-sN)
No fija ningún bit (la cabecera de banderas TCP es 0)
sondeo FIN (-sF)
Solo fija el bit TCP FIN.
sondeo Xmas (-sX)
Fija los bits de FIN, PSH, y URG flags, iluminando el paquete como si fuera un árbol de Navidad.
Estos tres tipos de sondeos son exactamente los mismos en comportamiento salvo por las banderas TCP que se fijen en los paquetes de la sonda. Si se recibe un paquete RST entonces se considera que el puerto está cerrado. Si no se recibe ninguna respuesta el puerto se marca como abierto | filtrado. El puerto se marca filtrado si se recibe un error ICMP no alcanzable (tipo 3, código 1, 2, 3, 9, 10, o 13).
La ventaja fundamental de este tipo de sondeos es que pueden atravesar algunos cortafuegos que no hagan inspección de estados o encaminadores que hagan filtrado de paquetes. Otra ventaja es que este tipo de sondeos son algo más sigilosos que, incluso, un sondeo SYN.
Sin embargo, no cuente con que pase siempre esto ya que la mayoría de los productos IDS pueden configurarse para detectarlos. El problema es que no todos los sistemas siguen el estándar RFC 793 al pie de la letra.
Algunos sistemas envían respuestas RST a las sondas independientemente de si el puerto está o no cerrado. Esto hace que la mayoría de los puertos se marquen como cerrados. Algunos sistemas operativos muy utilizados que hacen ésto son Microsoft Windows, muchos dispositivos Cisco, BSDI, e IBM OS/400.
Este sondeo no funciona contra sistemas basados en UNIX. Otro problema de estos sondeos es que no se puede distinguir los puertos abiertos de algunos puertos filtrados, lo que resulta en la respuesta abierto | filtrado.
Abierto | Filtrado:
Esta respuesta indica que el puerto puede estar abierto, pero el firewall u otro dispositivo de red está bloqueando los intentos de conexión de Nmap. En otras palabras, no se ha recibido ninguna respuesta del dispositivo objetivo (ni una confirmación de conexión ni un mensaje indicando que el puerto está bloqueado). Esto puede ser debido a configuraciones de firewall que bloquean o limitan el acceso desde ciertas direcciones IP.
Los puertos marcados como "abierto | filtrado" son potencialmente accesibles, pero también están protegidos por algún tipo de filtro de red, lo que dificulta la determinación precisa de su estado.
Filtrado:
Cuando Nmap muestra simplemente "filtrado", significa que el escáner no ha recibido ninguna respuesta del puerto en absoluto. Esto puede indicar que el puerto está bloqueado por un firewall que está configurado para ignorar los intentos de conexión, lo que hace que sea imposible para Nmap determinar si el puerto está abierto o cerrado.
Los puertos marcados como "filtrado" son menos susceptibles a ataques porque el firewall o el dispositivo de red no está proporcionando ninguna información sobre su estado. Esto dificulta que un atacante determine si el puerto está realmente abierto y, por lo tanto, dificulta el desarrollo de un ataque efectivo.
Si les gusto el video por favor me dejan un like, si aun no se suscribieron es un buen momento, recuerden compartir con quienes les pueda interesar y dejarme sus dudas o preguntas bajo el video, muchas gracias.

Опубликовано:

 

24 мар 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 3   
@josepadillamattos631
@josepadillamattos631 4 дня назад
Muy buena explicación. Gracias.
@lucasgeronimo9065
@lucasgeronimo9065 3 месяца назад
Gracias por la clase, tengo una curiosidad, qué pasa si hago un sondeo a un dominio en el cual no tengo permiso, sé que es un ataque, pero cual podría ser la consecuencia? Es como dije una curiosidad, no significa que lo vaya a hacer..
@AprogramarConMarcos
@AprogramarConMarcos 3 месяца назад
No es legal, un poco depende de cada pais, lo mas seguro es que simplemente te bloquearan no pudiendo acceder mas a esa direccion. Pero podria ir a peor, no te lo recomiendo.
Далее
Ciencias de la computación - ¿Qué estudiar?
5:25
Просмотров 66 тыс.
小天使和小丑离家出走#short #angel #clown
00:36
Nmap - descubrimiento de host parte uno
21:25
Nmap - Deteccion de servicios y versiones
19:38
Nmap - descubrimiento de host parte cuatro
26:55
Docker - La explicación que querías
18:53
Просмотров 158 тыс.