La Metodología de Escaneo de CEH

La Metodología de Escaneo de CEH

Como CEH, se espera que esté familiarizado con la metodología presentada en la exploración que se presenta en la Figura 3.1. Esta metodología es el proceso que sigue un hacker que escanea una red.

Técnicas de barrido de ping

La metodología de exploración CEH comienza con la comprobación de los sistemas que se encuentran activos en la red, lo que significa que responden a intentos o solicitudes de conexión. La forma más simple, aunque no necesariamente la más precisa, forma de determinar si los sistemas están activos consiste en llevar a cabo un barrido de ping (Ping Sweep) en el rango de direcciones IP.

El escaneo ICMP o barrido de ping, es el proceso de enviar una solicitud ICMP o ping a todas las computadoras de la red para determinar cuáles están activas y responden a los pings. ICMP comenzó como un protocolo utilizado para enviar mensajes de prueba y error entre los hosts de Internet.

Es una prueba rápida y poco elegante para determinar si dos hosts tienen conectividad y se utiliza ampliamente para la solución de problemas.

Un problema importante con este método es que los programas de Firewall personal y los firewalls de grupos de red ​​pueden bloquear la respuesta de los sistemas a un ping de barrido.

El uso de ping en Windows

Para utilizar el comando integrado de ping en Windows para probar la conectividad a otro sistema:

  1. Abre el símbolo del sistema en Windows.
  2. Escribe ping www.microsoft.com

Un valor Timeout indica que el sistema remoto no responde, está apagado o que el ping fue bloqueado. Una respuesta indica que el sistema está funcionando y respondiendo a las peticiones ICMP.

Detección de barridos de ping

Casi cualquier sistema IDS o sistema de prevención de intrusiones (IPS) detectará y lanzará una alerta de seguridad al administrador cuando un barrido de ping ocurra en la red. La mayoría de los Firewall y servidores proxy bloquearán las respuestas ping, por lo que un hacker no podrá determinar con precisión si los sistemas están disponibles usando únicamente un barrido de ping.

Escaneo de puertos e Identificación de Servicios

La comprobación de puertos abiertos es el segundo paso en la metodología de escaneo CEH. El escaneo de puertos es el método utilizado para comprobar los puertos abiertos.

La identificación de servicios es el tercer paso en la metodología de escaneo de CEH; Mediante la identificación de puertos abiertos, un hacker puede, por lo general, también identificar los servicios asociados a ese número de puerto. Recuerda la lista de puertos bien conocidos.

Contramedidas del escaneo de puertos

La siguiente lista de contramedidas se debe aplicar para evitar que un hacker obtenga información durante un escaneo de puertos:

  • Adecuada arquitectura de seguridad, como por ejemplo la aplicación de IDS y firewalls, deben implementarse.
  • Los hackers éticos utilizan sus herramientas para probar las contramedidas de exploración que han sido implementadas.
  • El servidor de seguridad debe ser capaz de detectar las sondas enviadas por las herramientas de escaneo de puertos.
  • Los IDS de red se debe utilizar para identificar el método de detección de SO utilizado por algunos herramientas comunes de hackers.

¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“Escaneo del sistema”: Imagen cortesía by Stuart Miles en FreeDigitalPhotos.net
“Ping”: Imagen cortesía by NalaSystems en FreeDigitalPhotos.net

Licencia de Creative Commons
La Metodología de Escaneo de CEH by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.