Escaneo y Enumeración en Hacking Ético
Escaneo y Enumeración en Hacking Ético
Hacking Ético
Escaneo y enumeración
Índice
Esquema 3
Ideas clave 4
3.1. Introducción y objetivos 4
3.2. Recopilación de información activa 4
3.3. Escaneo TCP SYN (-sS) 7
3.4. Escaneo UDP (-sU) 8
3.5. Escaneo TCP Connect (-sT) 9
3.6. Escaneo TCP ACK (-sA) 10
3.7. Escaneo TCP FIN, NULL y Xmas (-sF, -sN, -sX) 11
3.8. Escaneo TCP IDLE (-sI) 13
3.9. Scripts 16
© Universidad Internacional de La Rioja (UNIR)
3.10. Sniffing 18
3.11. ARP Spoofing 20
3.12. Lecciones magistrales 33
3.13. Referencias bibliográficas 34
A fondo 35
Test 37
© Universidad Internacional de La Rioja (UNIR)
Tema 3. Esquema
Esquema
Hacking Ético
3
Ideas clave
En este tema vamos a estudiar en qué consiste la fase de fingerprinting y los tipos de
escaneo más comunes a la hora de realizar este tipo de recopilación de información.
Gracias a esta información, el estudiante tendrá los conocimientos mínimos para
poder realizar posteriormente un análisis de potenciales vulnerabilidades y
desarrollar un ataque con su posterior explotación y posexplotación.
Fingerprinting
Lo más típico para realizar esta tarea es el escaneo de puertos. Buscaremos los
puertos abiertos en los servidores de la entidad e intentaremos identificar qué hay
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
4
Tema 3. Ideas clave
Hay dos principales problemas con la técnica del escaneo de puertos:
Hace mucho ruido, ya que esta técnica consiste en ir enviando paquetes a todos
los puertos de los servidores. Si se hace todo de golpe puede levantar sospechas
por parte del administrador de seguridad (si hay). Lo mejor es siempre hacer los
escaneos poco a poco.
Hay mecanismos para bloquear estos escaneos y sistemas para alertar de ellos.
Los firewall o cortafuegos pueden ser dispositivos hardware o programas software
que mitigan estos escaneos de puertos, filtrando los paquetes de IP externas o
filtrando el tipo de paquetes (sobre todo los de tipo ICMP o ping). Los IDS
(Intrusion Detection System) son sistemas de alarma que se colocan dentro de una
red (normalmente suelen ser ordenadores analizando el tráfico) y que alertan de
comportamientos anómalos en el sistema.
Hacking Ético
5
Tema 3. Ideas clave
Nmap se basa en el envío de paquetes de diferentes tipos a los puertos de un
servidor esperando una respuesta de este. Dependiendo del tipo de paquete que se
envíe será un tipo de escaneo diferente, algunos son más sigilosos, otros son más
efectivos, otros no son solo para analizar puertos, sino también para saber si hay
algún tipo de firewall o incluso para analizar la seguridad de los certificados que
proporciona un servidor web.
Hacking Ético
6
Tema 3. Ideas clave
3.3. Escaneo TCP SYN (-sS)
Este escaneo es el más utilizado por ser muy efectivo y silencioso. Puede llegar a
realizar de una manera muy rápida escaneos a miles de puertos por segundo.
Además es relativamente discreto, ya que nunca se completarán las conexiones TCP.
Para cada uno de los puertos que se desean analizar o escanear, se utilizará esta
técnica donde únicamente se envían paquetes del tipo SYN a dicho puerto.
Hacking Ético
7
Tema 3. Ideas clave
Si recibimos como respuesta un paquete RST/ACK, será que no existe ningún servicio
que esté escuchando por este puerto y por tanto no estará abierto. Por contra, si nos
envían un paquete SYN/ACK, tendremos la certeza de la existencia de este servicio y
puerto TCP y sabremos que está abierto. En este último caso, se enviará un paquete
RST/ACK para no establecer la conexión.
Este escaneo sirve para buscar puertos UDP. Manda paquetes UDP a todos los
puertos y si contesta un ICMP es que el puerto está cerrado, si no, el puerto estará
abierto o filtrado.
Hacking Ético
8
Tema 3. Ideas clave
Los métodos de escaneo UDP implican enviar un datagrama UDP al puerto de
destino y buscar evidencia de que el puerto está cerrado. Los puertos UDP abiertos
generalmente no responden a los datagramas UDP, ya que no existe un mecanismo
con estado dentro del protocolo que requiera construir o establecer una sesión. Por
lo tanto, las respuestas a los datagramas UDP son específicas de la aplicación y no se
puede confiar en ellas como método para detectar un puerto abierto.
El escaneo UDP se basa en gran medida en los mensajes de diagnóstico ICMP para
determinar el estado de un puerto remoto. Durante un escaneo UDP, se envía un
datagrama a un puerto de destino. Si se devuelve un mensaje de error «Puerto ICMP
tipo 3 inaccesible», el puerto se considera cerrado.
Los diferentes tipos de mensajes ICMP pueden indicar un puerto filtrado. El escaneo
UDP es más lento que el escaneo TCP: las características del protocolo de UDP hacen
que el escaneo de puertos sea intrínsecamente más difícil que con TCP, además de
depender de ICMP para un escaneo preciso. Debido a las ambigüedades que pueden
surgir entre los puertos abiertos y los puertos filtrados, los resultados del escaneo
UDP a menudo requieren un alto grado de interpretación y más pruebas para
refinarlos. En general, los resultados del escaneo UDP son menos confiables o
precisos que el escaneo basado en TCP.
Se le conoce como TCP Connect, puesto que realiza una llamada al sistema de tipo
Connect, para así saber de forma rápida el estado del puerto. Es un tipo de
exploración de puertos bastante ruidosa, ya que es fácilmente identificada por los
sistemas de filtrados de paquetes Firewall o por los sistemas detectores de intrusos
Hacking Ético
9
Tema 3. Ideas clave
(IDS). Es una exploración de puertos segura y confiable en lo referente a las
respuestas de los estados de los puertos, es recomendable para hacer auditorías
internas a los sistemas, sin embargo, no es recomendable hacerlo con host o
máquinas ajenas (sin previa autorización), ya que puede considerarse como un delito
en muchos países.
Este escaneo no determina si un puerto está abierto, solo indica si un puerto tiene
un firewall delante. Enviará un paquete solo con el flag ACK activado, tanto los
puertos abiertos como los cerrados contestarán con el flag RST y solo los puertos
filtrados no contestarán o contestarán algún mensaje especial de error.
Este escaneo es diferente a los otros mencionados, pues nunca determina los puertos
«abiertos o (abiertos|filtrados)». Es utilizado para mapear conjuntos de reglas del
firewall, determinando si estos son de estado o no, y cuáles puertos son filtrados.
El escaneo ACK prueba paquetes con solo la bandera ACK activa (a menos que se
© Universidad Internacional de La Rioja (UNIR)
utilice --scanflags). Cuando se escanean sistemas sin filtrar, los puertos «abiertos»
y «cerrados» devuelven un paquete RST. Nmap, entonces, los etiqueta como
«unfiltered» (sin filtrar), lo cual significa: estos son alcanzables por un paquete ACK,
pero no se puede determinar si están «abiertos» o «cerrados». Los puertos no
Hacking Ético
10
Tema 3. Ideas clave
respondiendo, o que envíen ciertos mensajes de error ICMP (como tipo 3, código 0,
1, 3, 9, 10 o 13), son etiquetados como «filtrados».
Estos tres tipos de escaneo (incluso existen más con la opción --scanflags)
aprovechan una laguna sutil en el RFC de TCP para diferenciar entre puertos
abiertos y cerrados. Si el estado del puerto (de destino) está cerrado, un segmento
entrante que no contiene un RST hace que se envíe un RST en respuesta. Entonces,
la página siguiente analiza los paquetes enviados a puertos abiertos sin los bits SYN,
RST o ACK configurados, indicando que es poco probable que llegue, pero si lo hace,
elimine el segmento y regrese (Information Sciences Institute University of Southern
© Universidad Internacional de La Rioja (UNIR)
California, 1981)
Cuando se escanean sistemas que cumplen con este texto de RFC, cualquier paquete
que no contenga bits SYN, RST o ACK dará como resultado un RST devuelto si el
puerto está cerrado y ninguna respuesta si el puerto está abierto. Siempre que no se
Hacking Ético
11
Tema 3. Ideas clave
incluya ninguno de esos tres bits, cualquier combinación de los otros tres (FIN, PSH y
URG) está bien. Nmap aprovecha esto con tres tipos de escaneo:
Escaneo nulo (-sN). No establece ningún bit (el encabezado de la bandera TCP es
0)
Escaneo FIN (-sF). Establece solo el bit TCP FIN.
Escaneo de Navidad (-sX). Establece las banderas FIN, PSH y URG, iluminando el
paquete «como un árbol de Navidad».
La ventaja clave de estos tipos de análisis es que pueden colarse a través de ciertos
cortafuegos sin estado y enrutadores de filtrado de paquetes. Dichos cortafuegos
intentan evitar las conexiones TCP entrantes (mientras que permiten las salientes)
bloqueando cualquier paquete TCP con el bit SYN establecido y ACK desactivado. Esta
configuración es lo suficientemente común como para que el comando de firewall
© Universidad Internacional de La Rioja (UNIR)
iptables de Linux ofrezca una opción especial --syn para implementarla. Los
escaneos NULL, FIN y Xmas borran el bit SYN y, por lo tanto, pasan directamente por
esas reglas.
Hacking Ético
12
Tema 3. Ideas clave
Otra ventaja es que estos tipos de análisis son un poco más sigilosos, incluso que un
análisis SYN. Sin embargo, la mayoría de los productos IDS modernos se pueden
configurar para detectarlos.
Este escaneo es uno de los más complejos, ya que requiere de una máquina extra,
la máquina «zombi» o intermediaria. Para encontrar una máquina «zombi», el
© Universidad Internacional de La Rioja (UNIR)
atacante deberá enviar paquetes de SYN+ACK para iniciar una conexión con el posible
«zombi», chequeando que los ID de respuesta que devuelva sean sucesivos o
predecibles y, además, la máquina «zombi» no debe tener tráfico. Estas condiciones
se deben cumplir para que este ataque funcione.
Hacking Ético
13
Tema 3. Ideas clave
Una vez tengamos la máquina «zombi», el atacante enviará paquetes SYN a la
máquina víctima haciendo IP Spoofing (suplantación de IP) haciéndose pasar por la
máquina «zombi», por lo que las respuestas irán para esta máquina y no para el
atacante.
Los paquetes enviados tienen el funcionamiento de los vistos en el TCP SYN scan, por
lo que la víctima, si tiene el puerto cerrado, responderá con un paquete RST+ACK a la
máquina «zombi», que lo descartará; si el puerto está abierto, responderá con un
SYN+ACK a la máquina «zombi» y esta devolverá un RST, pero aumentará el ID de
respuesta. Por ello, si el atacante pregunta por este ID y ve que ha aumentado,
puede saber que el puerto de la víctima estaba abierto. Como se puede ver, este
escaneo es muy complejo, pero proporciona al atacante la capacidad de seguir
oculto.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
14
Tema 3. Ideas clave
Figura 7. IDLE Scan en un puerto abierto. Fuente: Nmap, s. f.
Hacking Ético
15
Tema 3. Ideas clave
3.9. Scripts
Hay muchos más tipos de escaneo, pero los más usados son los que se han
mencionado. Además, Nmap posee muchas otras funciones como medidas para
poder saltarnos los filtrados firewall, como puede ser la fragmentación de paquetes
(opción –f), el reconocimiento del sistema operativo que hay detrás de un dispositivo
(opción –O) o la generación de scripts, lo que le da mucho potencial a Nmap.
Con los scripts podemos hacer un fingerprinting más avanzado. Estos son de
diferentes tipos:
Autenticación.
Fuerza bruta.
Configuraciones por defecto.
Descubrimiento.
Denegación de servicio.
Exploiting.
Ataques externos e intrusión.
Malware.
Detección de versiones y vulnerabilidades.
Hacking Ético
16
Tema 3. Ideas clave
Figura 10. Script en Nmap. Fuente: Elaboración propia.
Con estos scripts podemos analizar la seguridad que ofrecen los certificados
digitales de un sitio web: qué tipo de protocolo SSL soportan, si los algoritmos de
firma y/o cifrado son débiles, etc. También podremos realizar pruebas de inyección
SQL, fuerza bruta y detección de vulnerabilidades.
Hacking Ético
17
Tema 3. Ideas clave
Figura 11. Interfaz de Zenmap. Fuente: Elaboración propia.
3.10. Sniffing
Hacking Ético
18
Tema 3. Ideas clave
Figura 12. Captura con Wireshark. Fuente: Elaboración propia.
el sistema operativo host, sino que hacen conexiones mediante NAT o puentes.
Hacking Ético
19
Tema 3. Ideas clave
tenemos múltiples maneras de hacerlo, como establecer manualmente que nuestra
máquina haga de servidor proxy para todas las conexiones de la víctima, pero la más
típica es hacer una falsificación de ARP o ARP Spoofing.
Para explicar el ARP Spoofing es necesario hablar un momento de las tablas ARP de
un dispositivo. Estas tablas guardan la dirección MAC del resto de dispositivos que
conoce de la red y sirven para traducir direcciones IP (de la capa de red) a
direcciones MAC (de la capa de enlace), para poder enviar paquetes a dicho
dispositivo. Estas tablas pueden ser estáticas, nunca varían sus entradas sin la
intervención humana, o dinámicas, se van actualizando automáticamente solas sin
intervención humana.
El ARP Spoofing se basa en la mayoría de las tablas ARP dinámicas, sobre todo en
ordenadores de sobremesa o portátiles. Consiste en enviar constantemente
paquetes ARP a dichos dispositivos para llenar las tablas dinámicas y hacer que otra
máquina se haga pasar por el router, para que todo el tráfico de la máquina víctima
pase por ella.
Arpspoof
Dentro de las herramientas que podemos utilizar para realizar este tipo de ataques
vamos a ver arpspoof, disponible en [Link]
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
20
Tema 3. Ideas clave
Anteriormente se utilizaba la herramienta Caín & Abel pero en la actualidad ha caído
en desuso e incluso se utiliza para otras labores diferentes a las vistas en este tema.
Como primer paso, podremos enumerar las interfaces disponibles para la captura /
suplantación de identidad:
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
21
Tema 3. Ideas clave
Haremos que el host [Link] crea que nuestro ordenador es la puerta de enlace
por defecto [Link], y así que nos envíe su tráfico hacia Internet. A su vez,
haremos que la puerta de enlace [Link] crea que nuestro ordenador es
[Link], y así nos enviará las respuestas:
C:\>[Link] [Link]
Lo mismo, pero sólo en una dirección [Link] -> [Link]. La otra dirección
no pasará por nuestro ordenador:
El ejemplo más simple sería combinarlo con otra herramienta de captura de tráfico.
Para ello, llevaríamos a cabo la redirección tal y como hemos visto en el anterior
ejemplo.
Hacking Ético
22
Tema 3. Ideas clave
Ya tendríamos todo el tráfico en Wireshark para su análisis.
Bettercap
Para hacerlo, usaremos otra herramienta disponible en Kali Linux, llamada Ettercap
o una versión altamente mejorada, llamada Bettercap. En nuestro caso, haremos uso
de esta última.
Bettercap es una evolución de Ettercap, famosa «navaja suiza» que ayuda a llevar a
cabo ataques en redes de datos IPv4 e IPv6. Bettercap está codificado en Go, lo que
permite que sea prácticamente multiplataforma y pueda usarse en cualquier sistema
operativo.
ARP, DNS, DHCPv6 y NDP spoofers para ataques MITM en redes basadas en IPv4
e IPv6.
Hacking Ético
23
Tema 3. Ideas clave
Proxies a nivel de paquete, a nivel de TCP y a nivel de aplicación HTTP/HTTPS
totalmente programables con plugins javascript fáciles de implementar.
Una potente API REST con soporte para la notificación de eventos asíncronos en
websocket para orquestar sus ataques fácilmente.
Bettercap tiene la posibilidad de lanzar una interfaz GUI para facilitar la usabilidad
y gestión de la herramienta. La forma más fácil de empezar a jugar con bettercap es
utilizando su interfaz oficial de usuario web. Para ello, nos deberemos asegurar que
tenemos la última versión de bettercap:
Hacking Ético
24
Tema 3. Ideas clave
Figura 17. Interfaz gráfica. Fuente: Bettercap, s. f.
Hacking Ético
25
Tema 3. Ideas clave
El nombre de usuario por defecto será «user» y la contraseña, «pass». Una vez
dentro, podremos ver múltiples menús y módulos, aunque nos centraremos en los
comandos, ya que es lo más frecuente.
Para aproximarse a las posibilidades del programa, hay que leer la documentación y
también familiarizarse con el repositorio de caplets: muchos de ellos tienen
comentarios en el código fuente que ayudan a entender lo que el programa hará
exactamente.
help
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
26
Tema 3. Ideas clave
Figura 19. Opciones en bettercap. Fuente elaboración propia.
El primer paso para realizar un ataque de ARP Spoofing será conocer la IP de nuestra
víctima. Para ello, podremos utilizar NMAP para escanear toda la subred y averiguar
las IPs disponibles.
Hacking Ético
27
Tema 3. Ideas clave
Con esto podremos capturar los paquetes que utilicen el protocolo «HTTP» en texto
plano, aunque la mayoría de la información importante utiliza «HTTPS». Para ello
tenemos la posibilidad de capturar el tráfico y poder visualizar los datos haciendo uso
de sslstrip2 integrado con bettercap. Esto nos permitirá descifrar todo el tráfico
HTTPS.
Otra opción sería iniciar bettercap y hacerlo por comandos dentro del intérprete que
incluye. Para ello, ejecutaremos bettercap:
sudo bettercap
Una vez dentro de bettercap, debemos ejecutar varias órdenes para configurarlo.
Como en lo anterior, deberemos definir el objetivo: en nuestro caso, la máquina con
IP [Link]. No es necesario poner también la puerta de enlace
predeterminada.
Hacking Ético
28
Tema 3. Ideas clave
Una vez configurado, si ejecutamos «help [Link]», nos mostrará todas las
opciones disponibles en este módulo. Una de las más interesantes es
«[Link]», opción que nos permite hacer un ARP Spoofing, tanto al
objetivo, como a la puerta de enlace predeterminada (gateway). Cabe destacar que,
si el router tiene protección frente a ataques ARP Spoofing, fallará el ataque.
Una vez realizada esta configuración, podremos ejecutar el programa Wireshark para
capturar todos los paquetes de la interfaz eth0, donde podremos analizar todo el
tráfico entrante y saliente de la víctima. Podemos ver en la Figura 22 el tráfico ICMP
de [Link], es decir, el equipo que estamos atacando.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
29
Tema 3. Ideas clave
También podremos capturar todo el demás tráfico de red (DNS, TCP, UDP y todos
los protocolos). Pero en el caso del tráfico cifrado con esta configuración, como ya
vimos anteriormente, no será posible su interpretación.
Esto es posible llevarlo a cabo a través de la interfaz web. Para ello nos deberemos
ir al módulo «LAN» y allí seleccionaremos el objetivo o los objetivos que se deseen
para el ataque. Después los añadiremos a «[Link]» y haremos click en
«Full-Duplex spoofing». Aquí nos aparecerá el listado de máquinas disponibles en la
red.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
30
Tema 3. Ideas clave
Bettercap sobre HTTPS
Para poder leer el tráfico que va cifrado con Bettercap, deberemos habilitar el proxy
HTTP con ssltrip activado, lo que nos permitirá «esnifar» todas las comunicaciones
HTTPS.
Una vez configurado, si la víctima visita una web con HTTPS, automáticamente se
forzará la comunicación al protocolo HTTP, por lo que tendremos la posibilidad de
capturar todo el tráfico de manera legible y podremos, entre muchas otras cosas,
obtener credenciales de usuario.
Hacking Ético
31
Tema 3. Ideas clave
Figura 25. Ataque ARP Spoofing con HTTPS. Fuente elaboración propia.
Si navegase por otras webs, también podríamos ver el tráfico sin mayor dificultad.
La manera de protegernos ante este ataque será configurar en la página web HSTS
(HTTP Strict Transport Security) que fuerce que todo el tráfico esté cifrado siempre.
HSTS es una política de seguridad web que evita este tipo de ataques ARP Spoofing
gracias al uso de cookies. El servidor web le forzará al navegador web para que
Hacking Ético
32
Tema 3. Ideas clave
siempre que se vuelva a acceder a su página web, se haga uso del protocolo HTTPS,
por lo que la comunicación estará cifrada punto a punto y, aunque interceptemos la
comunicación «sniffeando» el tráfico, no podremos ver el tráfico intercambiado
porque no podemos usar bettercap para «levantar» el cifrado TLS. Estas cookies
tienen una caducidad, pero una buena política de configuración (de cara al servidor
web) es poner un valor muy alto, por ejemplo, un año (max-age = 31 536 000).
El único momento en que el ataque sería efectivo, teniendo una web con HSTS, sería
antes de la primera conexión histórica del usuario (al ser un navegador nuevo,
ordenador recién formateado, nunca se ha metido en esa web etc.) ya que no tendrá
activo el HSTS.
Bettercap incorpora un caplet que nos permite hacer un ataque HSTS Hijack para
eludir esta protección: se basa en hacer un DNS Spoofing y reenviar a la víctima a
otro dominio bajo nuestro control para, posteriormente, capturarle toda la
información. Los caplets son scripts en Bettercap que vienen preconfigurados, pero
que nosotros podemos modificar fácilmente.
En el vídeo Uso de NMAP y sus escaneos se explicarán los diferentes mecanismos que
utiliza la aplicación NMAP para obtener información acerca de los sistemas. Se
profundizará acerca de los protocolos de comunicación IP para entender el
funcionamiento e intercambio de datagramas entre máquinas.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
33
Tema 3. Ideas clave
3.13. Referencias bibliográficas
Nmap. (s. f.). TCP Idle Scan (-sl) | Nmap Network Scanning.
[Link]
Hacking Ético
34
Tema 3. Ideas clave
A fondo
Fase de escaneo
Follow The White Rabbit. (2016, noviembre 9). Curso Hacking Ético y Pentesting: Fase de
escaneo [Vídeo]. Youtube. [Link]
HackerSploit. (2017, marzo 16). Nmap Tutorial For Beginners – 1 – What is Nmap?
[Vídeo]. Youtube. [Link]
Vídeo explicativo de cómo instalar y utilizar nmap con las diferentes opciones que
nos brinda.
Nmap en películas
Nmap es la herramienta más mostrada en las escenas de hackeo. Así que han
catalogado los casos conocidos aquí.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
35
Tema 3. A fondo
Bettercap y HSTSHijack
Hox Framework. (2020, octubre 29). Capturing HTTPS traffic with BETTERCAP using
SSLSTRIP and HSTSHijack – Explained – testing MiTM [Vídeo]. Youtube.
[Link]
Hacking Ético
36
Tema 3. A fondo
Test
1. ¿A qué no consideramos información útil a la hora de realizar un proceso de
footprinting y fingerprinting?
A. Puertos UDP abiertos en una máquina.
B. Hora de la última modificación de un documento.
C. Versión del antivirus.
D. Apodo del usuario que creó un documento.
2. Respecto a los diferentes tipos de escaneos de puertos con Nmap, indica cuál no
es correcto:
A. El escaneo TCP XMAS manda un paquete con tres flag a 1.
B. El escaneo TCP IDLE requiere de una máquina «zombi».
C. El ataque TCP ACK es el más utilizado.
D. El ataque TCP NULL se utiliza exclusivamente para detectar puertos cerrados.
3. ¿Cuál de los siguientes casos debe cumplirse con el escaneo TCP IDLE?
A. No se debe realizar conexiones TCP/IP mientras se realiza el escaneo.
B. La máquina «zombi» tiene que tener un IPID diferente al IPID de la máquina
objetivo.
C. El IPID no será relevante siempre y cuando en envío de un SYN ACK sea
incorrecto.
D. Todas son correctas.
Hacking Ético
37
Tema 3. Test
5. Los escaneos TCP Connect y TCP ACK…
A. Inician la comunicación con el three way handshake y, una vez obtenida la
información del estado del puerto, cierran con RST la comunicación.
B. Inician la comunicación con el three way handshake pero en el caso del TCP
ACK envía un RST antes de terminarlo.
C. Ambos envían como primer datagrama un SYN/ACK para conocer el estado
del puerto.
D. Todas son correctas.
6. ¿Cómo interpreta nmap que un puerto está cerrado en un escaneo TCP SYN?
A. Después de enviar la máquina atacante un SYN/ACK en respuesta a la
máquina destino, si pasado un tiempo no hay respuesta.
B. Después de enviar la máquina atacante un ACK en respuesta a la máquina
destino, si el destino vuelve a responder con SYN/ACK.
C. Después de enviar la máquina atacante un SYN/ACK en respuesta a la
máquina destino, si el destino vuelve a responder con RST/ACK.
D. Todas son incorrectas.
Hacking Ético
38
Tema 3. Test
8. NMAP es una…
A. Herramienta de código cerrado que sirve para efectuar escaneo de puertos.
B. Herramienta de código libre creado únicamente para escanear puertos.
C. Herramienta de código libre que permite mapear sistemas operativos en
búsqueda de información pública.
D. Herramienta de código libre que permite escanear puertos y lanzar escaneos
de vulnerabilidades.
9. El sniffing permite…
A. Obtener información de las DNS y las cachés de los equipos de una misma
red.
B. Suplantar la identidad de otro equipo mediante ingeniería social.
C. Monitorizar y capturar los paquetes de una red con el objetivo de analizarlos.
D. Analizar los logs de las máquinas de una red para encontrar errores o
vulnerabilidades.
Hacking Ético
39
Tema 3. Test