3.3. Escaneo de puertos
Una vez identificados los elementos de una red en forma de IPv4, en esta sección se van a mostrar técnicas para realizar análisis sobre la actividad de los dispositivos que hay detrás de una IP así como de los servicios que hospeda a través de sus puertos.
También es posible concretar más información de forma pasiva a través de la respuesta que se obtiene de la máquina con este tipo de escaneos como podría ser el sistema operativo del dispositivo y el software y versión que hay detrás del servicio. Todos estos elementos son imprescindibles para realizar acciones de explotación de las máquinas y efectuar con éxito un ataque informático, basándose en el conocimiento de las vulnerabilidades de las versiones del software del dispositivo.
Tabla de contenidos:
- 3.3.1. Escaneo de actividad de dispositivo
- 3.3.1.1. Protocolo ICMP
- 3.3.1.2. Ping ICMP
- 3.3.1.3. Firewall: Bloqueo de ping
- 3.3.2. Escaneo de puertos TCP
- 3.3.2.1. Laboratorios en red (2): Metasploitable
- 3.3.2.2. Escaneo de puerto en LAN
- 3.3.2.3. HPING3
- 3.3.2.4. NMAP
- 3.3.2.4.1. Zenmap
- 3.3.2.4.2. Nmap Scripting
- 3.3.2.5. Escaneo de puertos avanzado
- 3.3.2.5.1. Escaneo de puertos en Internet
- 3.3.2.5.2. Escaneo de puertos con proxy: Técnicas de ocultación
- 3.3.2.5.3. Escaneo de puertos con Firewall: Técnicas de evasión
- 3.3.2.5.4. Escaneo de puertos con Firewall: IDLE Scan
- 3.3.2.5.5. Escaneo de puertos con sistema de detección de intrusos
- 3.3.2.5.6. Túnel SSH Dinámico