Volvemos a nuestras andadas una vez más, pero en esta ocasión le toca el turno a dos herramientas imprescindibles para cualquier administrador de redes que se precie, estoy hablando de Nmap y Hping.
Voy a explicar a modo de resumen como funciona cada tipo de escaneo y las banderas que se activan en los paquetes IP dependiendo del estado del puerto.
En hping hay que fijarse en los flags=RA RST ACK
Escaneo completo con número de versión de los servicios, SO...
Conexión completa:NOROOT
->SYN <-syn-ack ->ACK => ABIERTO
->SYN <-rst-ack => CERRADO
Conexión a medias:
hping3 -c 4 -S -p PUERTO IP
->SYN <-syn-ack ->RST => ABIERTO
->SYN <-rst-ack => CERRADO
Conexión TCP ACK:Siempre responde con un RST, sirve para descubrir si la máquina está activa.
->ACK <-rst => ACTIVA
Conexión TCP SYN ACK:Depende de la pila del SO
->SYN-ACK <-nada => ABIERTO
->SYN-ACK <-rst => CERRADO
Conexión TCP FIN:Bastante “clandestino”
hping3 -c 4 -F -p PUERTO IP
->FIN <-nada => ABIERTO
->FIN <-rst => CERRADO
TCP Null Flag:Ningún flag marcado
hping3 -c 4 -p PUERTO IP
->Tcp Null <-nada => ABIERTO
->Tcp Null <-rst => CERRADO
TCP Xmas:Todos los flags marcados
hping3 -c 4 -F -S -R -P -A -U -X -Y -p PUERTO IP
->Tcp Xmas <-nada => ABIERTO
->Tcp Xmas <-rst => CERRADO
Escaneo UDP:
hping3 -V -c 4 -2 -p PUERTO
Escaneo mediante Ping(tipo8)
->tipo8 <-tipo0
Ping broadcast:
ICMP tipo 10(Presencia de un Router):
ICMP tipo 13(Marcas de tiempo):Proporciona información de la máquina respecto a la zona horaria(situación geográfica) y si está activa o no.
ICMP tipo 15(Solicitud dirección de red):
ICMP tipo 17(Solicitud máscara de red):
Análisis del SO:
Escaneo con fragmentos:
Escaneo bounce FTP:
Escaneo con Dumb Host:Dirección de origen falsa, el zombie no debe de enviar paquetes durante el escaneo.
Escaneo IP Protocol:Determina que protocolos IP soporta la vÃctima(ICMP TCP UDP GRE).
Bueno creo que me a quedado bastante esquematizado y espero que a alguien le sirva.