Mostrando entradas con la etiqueta escaneo de puertos. Mostrar todas las entradas
Mostrando entradas con la etiqueta escaneo de puertos. Mostrar todas las entradas
lunes, 24 de diciembre de 2007
![Árbol de Navidad](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDExFfOJyzuu7MGX19J0HlhAbrz7rXRY2wY2miKG78H7EuRH9aI5IMGDmZwoJkNy6kLH3P8Byia_AlF94gejc3_5yl-5Mg7y57Z8_QJBUfwdAoahuioC1SxQirpB_H8bay_zY5dw/s320/Arbol_Navidad_03.gif)
Esta técnica consiste en enviar un segmento TCP al puerto deseado del dispositivo a investigar con los bits FIN, URG y PUSH activos. Esto hace que el byte de flags contenga "00101001", lo cual parece ser que recuerda a las luces de un árbol de navidad, y de ahí su nombre. Imaginación y espíritu navideño que no falte. ;-)
Cuando la víctima del escano recibe este segmento, según dictan las directrices marcadas por el protocolo,
- si el puerto está cerrado, devuelve un segmento con el bit RST activo, indicando que se resetee la conexión en cliente.
- si el puerto está abierto, ignora el paquete recibido y no responde nada.
Sin embargo, como aspectos negativos, podemos decir que es bastante sencillo de filtrar y detectar, y que ponen al descubierto la dirección del atacante, por lo cual es conveniente realizarlos desde zombies o intermediarios. También es complicado determinar la veracidad del resultado, puesto que:
- la respuesta puede ser la misma (o sea, ninguna) si un puerto está abierto o si el paquete ha sido interceptado por un elemento de seguridad (como un firewall).
- también un puerto puede parecer cerrado sin estarlo debido a una interpretación errónea de la RFC.
apt-get install nmap
.). El escaneo lo realizaríamos con la orden (siendo w.x.y.z la dirección IP de la víctima):nmap -sX w.x.y.z
Ah, por cierto, ¡feliz navidad!
Publicado en: http://www.variablenotfound.com/.
Publicado por José M. Aguilar a las 6:05 p. m.
Hay sólo 1 comentario, ¡participa tú también!
Etiquetas: escaneo de puertos, linux, seguridad