SEGURIDAD INFORMATICA
LABORATORIO N°2 ESCANEO
WILMER ANDRES CASTILLA
NEHEMIAS SARABIA DIAZ
UNIVERSIDAD POPULAR DEL CESAR
FACULTAD DE INGENIERIA Y TECNOLOGIAS
PROGRAMA DE INGENIERÍA DE SISTEMAS
VALLEDUPAR - CESAR
2020
Para iniciar este laboratorio tendremos que iniciar con los siguientes pasos:
-Primero entramos al Kali Linux
-Despues entramos al terminal
-Estando en el terminal mandamos sudo su para entrar con nuestro usuario
LABORATORIO N°2 FASE DE ESCANEO
Durante las fases previas hemos logrado recopilar variada información sobre nuestro objetivo.
Bien, ¿cuál es el siguiente paso entonces? Pues identificar los hosts “vivos”, es decir aquellos que
están activos dentro de los rangos de IP’S previamente encontrados y una vez realizado esto,
proceder a determinar los puertos abiertos en dichos equipos. Si tenemos éxito lograremos
determinar la versión del sistema operativo de cada host activo y las aplicaciones o servicios que
escuchan requerimientos en dichos puertos.
1. PING SWEEPER (Herramientas de barrido de ping)
Herramientas: Ping Scanner Pro, SoftPerfect Network Scanner
Ping es una utilidad de software de administración de redes informáticas que se utiliza para probar
la accesibilidad de un host en una red de Protocolo de Internet (IP) ping (utilidad de red).
Barrido de ping es un método de administración de red que considera que un rango de direcciones
IP que se asignan a hosts activos.
Toma su nombre de la utilidad ping, aunque ping estándar no proporciona la funcionalidad
necesaria para un barrido de ping automático. Ping se identifica estrechamente con el protocolo
de mensajes de Control de Internet y un barrido de ping explota los mismos elementos de ICMP
(una red de protocolo que es responsable de reportar errores a través de la generación y envío de
mensajes a la dirección IP) ping utiliza.
2. HERRAMIENTA DE TCP-PING
Este tipo de software emula la función de un ping, en el sentido de que permite determinar si un
host está activo, pero haciendo uso del protocolo TCP en lugar del acostumbrado ICMP echo-
request. Para ello se realiza una conexión a uno o más puertos bien conocidos en el equipo
remoto esperando recibir respuesta; si el host analizado responde la solicitud de conexión,
entonces es porque evidentemente se encuentra activo.
3. ESTADO DE PUERTOS
Nos basaremos en las definiciones de estado de puertos de la herramienta de escaneo más
popular: NMAP.
• Abierto: Cuando una aplicación está activamente aceptando conexiones TCP, datagramas
UDP o asociaciones SCTP a este puerto.
• Cerrado: Un puerto cerrado es accesible, recibe y responde a las sondas de Nmap, pero no
tiene una aplicación escuchando en él.
• Filtrado: Si Nmap no puede determinar si el puerto se encuentra abierto porque un
filtrado de paquetes previene que sus sondas alcancen el puerto.
• No- filtrado: Este estado indica que el puerto es accesible, pero que Nmap no puede
determinar si se encuentra abierto o cerrado.
• Abierto|Filtrado: Nmap marca a los puertos en este estado cuando no puede determinar
si el puerto se encuentra abierto o filtrado. Esto ocurre para tipos de análisis donde no responden
los puertos abiertos.
• Cerrado|Filtrado: Este estado se utiliza cuando Nmap no puede determinar si un puerto se
encuentra cerrado o filtrado, y puede aparecer sólo durante un sondeo IPID pasivo.
4. TECNICAS DE ESCANEO
Escaneo Full o Connect-Scan: Es un proceso de exploración de puertos abierta, y necesita el
intercambio de tres vías para poder realizar de forma completa la exploración de puertos.
Para saber si está un puerto abierto se envía la flag syn(conexión). Si está abierto te devuelve un
syn/ack y si no un rst.
Escaneo SYN o Half-Open (medio abierto): Es una técnica de exploración de puertos que envía de
un host a otro únicamente paquetes de inicio de conexión de tipo SYN, por cada uno de los
puertos que se quieren analizar, para poder determinar si estos están abiertos o no.
Escaneo UDP:
Escaneos especiales:
Null-Scan: Su funcionamiento base es el mismo: enviamos un paquete malformado (en este caso
se trata de un paquete TCP con todos los flags desactivados) y esperamos la respuesta. En caso de
que el puerto destino esté cerrado, nos responderá con un paquete RST; y en caso de no recibir
nada (nuestro paquete es ignorado), se trata de un puerto abierto o silencioso.
Fin-Scan: Radica en que ciertos firewalls vigilan los paquetes de finalización de conexión además
de los de establecimiento, de forma que el escaneo nulo podrá realizarse allí dónde el FIN no sería
posible. Se lanza el flag FIN, si te devuelve un rst/ack está el puerto cerrado, si no posiblemente
esté abierto. Este tipo de exploración de puertos es silencioso, no suele ser registrada por el IDS
XMAS-Scan: El escaneo Xmas se basa también en el principio de la respuesta RST por parte de un
puerto cerrado al recibir un paquete incorrecto (como el escaneo FIN). En el caso del escaneo
Xmas, se trata de un paquete con los flags FIN, URG y PSH activados (aunque ciertas
implementaciones activan FIN, URG, PSH, ACK y SYN e incluso algunas activan todos los flags).
Podría decirse que es lo contrario del escaneo Null, pero logrando el mismo efecto.
Escaneo ACK: El escaneo ACK está destinado a identificar de forma precisa cuándo un puerto se
encuentra en estado silencioso. Esta técnica es usada también para poder escanear hosts que
estén detrás de un firewall que bloquee los intentos de conexión (paquetes SYN).
5. ESCANER DE PUERTOS: NMAP
http://www.nmap.org/
5.1 LAB: Escaneo de puertos con NMAP
Recursos:
• Victima: Proyecto ScanMe de NMAP, host: scanme.nmap.org
• Estación Hacker: 1 PC o VM con sistema operativo Windows o Linux
• Software: NMAP con Zenmap disponible en http://www.nmap.org.