Inicio > Networking > NMap para escaneo de puertos – Parte II

NMap para escaneo de puertos – Parte II

Idle Scanning

Se trata de una técnica de escaneo de puertos “anónima” de modo tal, que no enviamos ningún paquete nuestro a la maquina destino para conseguir el rastreo de los puertos disponibles de la maquina objetivo.

El mecanismo por el cual encontramos un puerto abierto, es enviar una solicitud SYN (establecimiento de sesión) a la que posteriormente el servidor contestará con un paquete SYN | ACK (Reconocimiento de la sesión) con lo cual el servidor nos reconoce como un cliente activo, esta técnica es bastante simple, consiste en ocultar la identidad del atacante por medio de una maquina intermedia denominada “Zoombie”, por medio de esta maquina se realizará el ataque a la maquina remota, el hecho de que la maquina se llame zoombie es debido a que se debe de seleccionar una que tenga poca carga o este “inactiva” y debe ofrecer valores IPID predecibles, Estos valores son los números secuenciales de frame que se generan cuando se realizan peticiones SYN, SYN|ACK cada uno de estos paquete tiene asociado un número, este número nos permitirá saber si un determinado puerto se encuentra abierto o no, ejemplos de este tipo maquinas pueden ser: Impresoras, Maquinas bajo Windows o versiones antiguas de Linux, las ultimas versiones de Linux son inmunes a ser tratadas como zoombies.

Con nmap es posible realizar este tipo de ataques especificando la maquina zoombie, nmap verificará dicha maquina y si es posible ser utilizada como zoombie, esto es posible utilizando la opción -sI, por ejemplo:

nmap -P0 -p- -sI <maquina_zoombie> <maquina_atacada>

Probablemente pensaras, y que maquina Zoombie puedo establecer en el comando? Podemos hacer uso de MetaSploit para detectar las maquinas que pueden ser utilizadas como zoombie de nuestra red por medio del modulo auxiliary/scanner/ip/ipidseq, por otro lado también podemos hacer uso de proxychains y tortunnel para realizar nuestro ataque de forma “anonima”, así aunque posiblemente queden rastros en la maquina Zoombie, no seran realmente los datos correspondientes a nuestra máquina, dado que esta es la virtud que tiene Tor, estos topicos los trataré en una proxima entrada.

Categorías:Networking Etiquetas: ,
  1. luis
    julio 6, 2012 en 9:54 pm

    ya te voy entendiendo mas¡¡ jaja¡¡ muy bien explicado¡

    Me gusta

  2. catch
    septiembre 27, 2015 en 1:37 pm

    Excelente, adastra. Una consulta: si yo atacara desde mi laptop a mi PC, correría algún riesgo, es decir, sería considerado como algo ilegal pese a que las dos son de mi propiedad? o siempre es recomendable usar maquinas virtuales? Un gran abrazo!

    Me gusta

    • septiembre 30, 2015 en 5:55 pm

      No, son tus sistemas y puedes hacer lo que quieras con ellos. Eso si, si escaneas un servicio en Internet o cualquiera que no sea de tu propiedad, el propietario del servicio puede quejarse y en algunos países los escaneos automatizados con herramientas como Nmap son considerados ilegales.
      Un saludo 🙂

      Me gusta

  3. mayo 27, 2016 en 4:35 am

    Al estar bajo una VPN de pago (expressvpn), es totalmente anomimo el escaneo de puertos?

    Me gusta

  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: