Cargando...
Cargando...
Duración: 1.5 horas (Estimada)
¡Bienvenido/a al cuarto episodio de nuestro curso completo de Nmap! Basándonos en los fundamentos del escaneo de puertos que cubrimos en el Episodio 3, este módulo profundizará en tipos de escaneo avanzados y estrategias de selección de protocolos. Aprenderás a elegir y combinar técnicas de escaneo sofisticadas para superar varios desafíos de red y medidas defensivas.
El escaneo avanzado consiste en seleccionar la herramienta adecuada para el trabajo adecuado. Así como un cerrajero utiliza diferentes ganzúas para diferentes cerraduras, un analista de redes experimentado debe saber qué tipo de escaneo proporcionará los resultados más precisos en cada entorno único.
En este episodio, exploraremos tipos de escaneo especializados que van más allá de lo básico, aprenderemos a combinar múltiples técnicas para obtener resultados completos, y desarrollaremos estrategias para escanear en entornos desafiantes como aquellos protegidos por firewalls, sistemas IDS/IPS y otras medidas de seguridad.
Antes de sumergirnos en técnicas avanzadas, repasemos brevemente lo que aprendimos en el Episodio 3 y entendamos cómo los tipos de escaneo avanzados que cubriremos en este episodio se basan en esos fundamentos.
En el episodio anterior, cubrimos:
Ahora construiremos sobre este conocimiento para explorar enfoques de escaneo más sofisticados.
Las técnicas de escaneo avanzadas son necesarias cuando:
Las técnicas que cubriremos en este episodio están diseñadas para abordar estos desafíos.
Más allá de los escaneos básicos SYN, Connect y NULL/FIN/Xmas que cubrimos en el Episodio 3, Nmap ofrece varias técnicas de escaneo TCP especializadas para escenarios específicos:
-sA)El escaneo ACK se utiliza principalmente para mapear conjuntos de reglas de firewall y determinar si son con estado o sin estado:
sudo nmap -sA 192.168.1.1Cómo funciona:
sudo nmap 10.129.2.28 -p 80 -sA --packet-traceSENT (...) TCP ... > ...:80 A ... RCVD (...) TCP ...:80 > ... RA ...
Ventajas:
Limitaciones:
-sW)El escaneo Window es una variación del escaneo ACK que examina el campo de ventana TCP de los paquetes RST devueltos:
sudo nmap -sW 192.168.1.1Cómo funciona:
Los escaneos Window son particularmente útiles cuando:
-sM)Nombrado por su descubridor, Uriel Maimon, este escaneo utiliza una sonda FIN/ACK inusual:
sudo nmap -sM 192.168.1.1Cómo funciona:
Este tipo de escaneo rara vez se usa hoy en día, ya que la mayoría de los sistemas modernos responden con RST independientemente del estado del puerto, pero se incluye por completitud histórica y escenarios especializados.
El escaneo UDP es inherentemente más desafiante que el escaneo TCP debido a su naturaleza sin conexión. Exploremos técnicas avanzadas para mejorar la precisión y eficiencia del escaneo UDP:
Combinar el escaneo UDP con la detección de servicios mejora significativamente la precisión:
sudo nmap -sU -sV 192.168.1.1Cómo funciona:
Los escaneos UDP pueden ser extremadamente lentos. Aquí hay técnicas para mejorar el rendimiento:
# Escanear solo los puertos UDP más comunes sudo nmap -sU --top-ports 100 192.168.1.1 # Aumentar la plantilla de timing y deshabilitar la resolución DNS sudo nmap -sU -T4 -n --top-ports 20 192.168.1.1 # Escanear servicios UDP específicos sudo nmap -sU -p 53,123,161 192.168.1.1Estrategias clave de optimización:
Recuerda que la configuración de timing agresiva puede llevar a puertos perdidos debido a la limitación de tasa o pérdida de paquetes.
Nmap incluye varios tipos de escaneo especializados diseñados para escenarios específicos y reconocimiento avanzado:
-sO)Este escaneo determina qué protocolos IP (TCP, UDP, ICMP, etc.) son compatibles con el objetivo:
sudo nmap -sO 192.168.1.1Cómo funciona:
Starting Nmap 7.92 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Not shown: 249 closed protocols
PROTOCOL STATE SERVICE
1 open icmp
2 open|filtered igmp
6 open tcp
17 open udp
47 open|filtered gre
50 open|filtered esp
51 open|filtered ah
103 open|filtered pim
108 open|filtered ipcomp
132 open|filtered sctpEste escaneo es útil para descubrir protocolos no estándar y posibles canales encubiertos.
-b)Esta técnica utiliza un servidor FTP como proxy para escanear otros hosts:
sudo nmap -b usuario:contraseña@ftp.ejemplo.com 192.168.1.1Cómo funciona:
Este tipo de escaneo es principalmente de interés histórico, ya que la mayoría de los servidores FTP modernos han deshabilitado esta funcionalidad debido a sus implicaciones de seguridad. Sin embargo, todavía está incluido en Nmap y ocasionalmente es útil cuando se encuentran sistemas heredados.
-sI)El escaneo idle es una de las técnicas más sofisticadas de Nmap, permitiendo el escaneo completamente ciego:
sudo nmap -sI host_zombie:puerto host_objetivoCómo funciona:
El escaneo idle es el único escaneo completamente ciego en Nmap - tu dirección IP nunca aparece en los registros del objetivo. Sin embargo, requiere encontrar un host zombie adecuado con secuencias IP ID predecibles y poco tráfico. Los sistemas modernos con IP IDs aleatorizados han hecho que esta técnica sea menos confiable.
Una de las características más poderosas de Nmap es la capacidad de combinar múltiples técnicas de escaneo en un solo comando. Esto te permite superar las limitaciones de los tipos de escaneo individuales y construir una imagen más completa del objetivo.
Aquí hay algunas combinaciones de escaneo poderosas para diferentes escenarios:
Descubrimiento de Host Integral y Escaneo de Puertos:
sudo nmap -sS -sU -T4 -A -v 192.168.1.0/24Combina escaneo SYN y UDP con detección de SO, detección de versión, escaneo de scripts y traceroute.
Escaneo de Evasión de Firewall:
sudo nmap -sS -sV -T2 -f --data-length 200 --randomize-hosts 192.168.1.1Utiliza paquetes fragmentados, longitud de datos aleatoria, timing más lento y aleatorización de hosts para evadir la detección.
Barrido de Red Rápido con Detección de Servicio:
sudo nmap -sV -F -T4 --version-intensity 2 192.168.1.0/24Escaneo rápido de puertos comunes con detección de versión ligera para mapeo rápido de red.
Las técnicas de escaneo avanzadas cubiertas en este episodio tienen numerosas aplicaciones prácticas:
Los profesionales de seguridad utilizan tipos de escaneo especializados para evadir defensas sofisticadas e identificar vulnerabilidades que los escaneos básicos podrían pasar por alto. Los escaneos ACK ayudan a mapear reglas de firewall, mientras que los escaneos idle proporcionan sigilo.
Los administradores de red utilizan escaneos ACK y Window para verificar configuraciones de firewall, asegurando que las reglas de filtrado funcionen según lo esperado e identificando posibles configuraciones incorrectas.
Los equipos rojos combinan múltiples tipos de escaneo para crear perfiles completos de objetivos mientras evaden la detección. Técnicas como el escaneo idle y las sondas específicas de protocolo ayudan a mantener el sigilo durante los compromisos.
Las organizaciones utilizan estrategias de escaneo integral para verificar el cumplimiento de estándares de seguridad como PCI DSS, que requieren escaneos regulares para detectar servicios no autorizados y vulnerabilidades potenciales.
-sA) y Window (-sW) son valiosos para mapear reglas de firewall e identificar inspección con estado.-sO) e Idle Scan (-sI) proporcionan información única sobre configuraciones de red y permiten reconocimiento sigiloso.En el próximo episodio, exploraremos la detección de servicios y versiones:
-sV y comprensión de los niveles de intensidad de versión.Mira la demostración en video para ver estas técnicas avanzadas de escaneo en acción.
Test your understanding with these questions
1. ¿Cuál es el propósito principal de un escaneo TCP ACK (-sA) en Nmap?
2. ¿Cuál de los siguientes tipos de escaneo te permite escanear un objetivo sin revelar tu dirección IP en los registros del objetivo?
3. Al optimizar el rendimiento del escaneo UDP, ¿qué enfoque sería el MENOS efectivo?
4. ¿Para qué se utiliza el escaneo de Protocolo IP (-sO)?
5. ¿Cuál de las siguientes combinaciones de escaneo sería más apropiada para un escaneo completo pero sigiloso de un entorno de alta seguridad?
