Escaneo

Escaneo

Una vez completadas las etapas de reconocimiento y recopilación de información (Gathering), se realiza el escaneo. Durante la exploración, el hacker sigue reuniendo información de los sistemas host individuales y de la red. Información tal como direcciones IP, sistema operativo, servicios y aplicaciones instaladas pueden ayudar al hacker a determinar qué tipo de Exploit se utilizará en el hackeo de un sistema.

El Escaneo también se utiliza para determinar si un sistema está en la red y disponible. Las herramientas de escaneo se utilizan para recopilar información acerca de un sistema tal como direcciones IP, sistema operativo y los servicios que se ejecuta en el equipo objetivo.

Escaneo de puertos

Escaneo de Puertos
Escaneo de Puertos

El escaneo de puertos es el proceso de identificación de puertos TCP/IP abiertos y disponibles en un sistema. Las herramientas de búsqueda de puertos permiten a un hacker saber acerca de los servicios disponibles en un sistema dado.

  • Puertos bien conocidos
  • Puertos registrados
  • Puertos dinámicos

Números comunes de puerto

En el examen CEH se espera que conozcas muy bien los números de puerto bien conocidos para aplicaciones comunes; es necesario familiarizarse con los números de puerto para las siguientes aplicaciones:

  • FTP, 21
  • Telnet, 23
  • HTTP, 80
  • SMTP, 25
  • POP3, 110
  • HTTPS, 443

La siguiente lista contiene números de puertos adicionales que no necesariamente se preguntan en el examen CEH pero que son útiles para las pruebas de penetración en el mundo real:

  • Servidor de catálogo global (TCP), 3269 y 3268
  • Servidor LDAP (TCP / UDP), 389
  • LDAP SSL (TCP / UDP), 636
  • IPSec ISAKMP (UDP), 500
  • NAT-T (UDP), 4500
  • RPC (TCP), 135
  • Estado de sesión de ASP.NET (TCP), 42424
  • Servicio de datagramas de NetBIOS (UDP), 137 y 138
  • Servicio de Sesión de NetBIOS (TCP), 139
  • Servidor DHCP (UDP), 67
  • Servidor LDAP (TCP / UDP), 389
  • SMB (TCP), 445
  • RPC (TCP), 135
  • DNS (TCP / UDP), 53
  • IMAP (TCP), 143
  • IMAP sobre SSL (TCP), 993
  • POP3 (TCP), 110
  • POP3 sobre SSL (TCP), 995
  • RPC (TCP), 135
  • RPC sobre HTTPS (TCP), 443 o 80
  • SMTP (TCP / UDP), 25

Escaneo de red

El escaneo de una red es un procedimiento para identificar hosts activos en una red, ya sea para atacarlos o como parte de una evaluación de seguridad de la red.

Escaneo de vulnerabilidades

El escaneo de vulnerabilidades es el proceso de identificar de forma proactiva las vulnerabilidades de los sistemas informáticos en una red. Durante la fase posterior de ataque, un hacker puede explotar esas debilidades con el fin de obtener acceso al sistema.

Aunque la exploración puede identificar rápidamente qué hosts están escuchando y están activos en una red, también es una forma rápida de ser identificados por un sistema de detección de intrusos (IDS).

Dependiendo del tipo de aplicación de escaneo y la velocidad de la exploración, un IDS detectará el escaneo y lanzará un indicador (bandera) como un evento de IDS.

Como CEH su trabajo es reunir tanta información como sea posible y tratar de seguir y permanecer sin ser detectado.


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“Escaneo”: Imagen cortesía by Stuart Miles en FreeDigitalPhotos.net
“Escaneo de red”: Imagen cortesía by bluebay en FreeDigitalPhotos.net

Licencia de Creative Commons
Escaneo by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *