Escaneo

Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Escaneo de Puertos
Escaneo de Puertos

Una vez completadas las etapas de reconocimiento y recopilación de información (Gathering), se realiza el escaneo. Es importante que la etapa de recopilación de información sea lo más completa posible para identificar la mejor ubicación y objetivos para escanear. Durante la exploración, el hacker sigue reuniendo información de los sistemas host individuales y de la red. Información tal como direcciones IP, sistema operativo, servicios y aplicaciones instaladas pueden ayudar al hacker a determinar qué tipo de Exploit se utilizará en el hackeo de un sistema.

Escanear es el proceso de localización de los sistemas que están disponibles y que responden en la red. Los hackers éticos usan el escaneo para identificar las direcciones IP de los sistemas objetivo. El Escaneo también se utiliza para determinar si un sistema está en la red y disponible. Las herramientas de escaneo se utilizan para recopilar información acerca de un sistema tal como direcciones IP, sistema operativo y los servicios que se ejecuta en el equipo objetivo, la tabla 3.1 muestra los tres tipos de escaneo.

Tipo de EscaneoPropósito
Escaneo de puertosDetermina los puertos y los servicios abiertos
Escaneo de redIdentifica las direcciones IP en una red o subred determinada
Escaneo de vulnerabilidadesDescubre la presencia de debilidades conocidas en el sistemas destino
Tipos de escaneo

Escaneo de puertos

El escaneo de puertos es el proceso de identificación de puertos TCP/IP abiertos y disponibles en un sistema. Las herramientas de búsqueda de puertos permiten a un hacker saber acerca de los servicios disponibles en un sistema dado. Cada servicio o aplicación en una máquina se asocia a un número de puerto bien conocido. Los números de puerto bien conocidos (well-known) se dividen en tres rangos:

  • Puertos bien conocidos: 0 – 1023
  • Puertos registrados: 1024 – 49151
  • Puertos dinámicos: 49152 – 65535

Por ejemplo, una herramienta de búsqueda de puertos que identifica el puerto 80 abierto indica un servidor web en ejecución en dicho sistema. Los hackers deben estar familiarizados con los números de puerto conocidos.

Números comunes de puerto

En los sistemas Windows, los números de puerto bien conocidos se encuentran en el directorio C:\Windows\System32\drivers\etc en el archivo services. En versiones antiguas de Windows services es un archivo oculto. Para verlo, mostrar los archivos ocultos en Windows Explorer. Haga doble clic en el nombre del archivo para abrirlo con el Bloc de notas. Es necesario familiarizarse con los números de puerto para las siguientes aplicaciones:

  • FTP, 21
  • Telnet, 23
  • HTTP, 80
  • SMTP, 25
  • POP3, 110
  • HTTPS, 443

Escaneo de red

El escaneo de una red es un procedimiento para identificar hosts activos en una red, ya sea para atacarlos o como parte de una evaluación de seguridad de la red. Se identifican los hosts por sus direcciones IP individuales. Las herramientas de red realizan una exploración para intentar identificar todos hosts activos o que responden en la red con sus correspondientes direcciones IP.

Escaneo de vulnerabilidades

El escaneo de vulnerabilidades es el proceso de identificar de forma proactiva las vulnerabilidades de los sistemas informáticos en una red. En general, un escáner de vulnerabilidades primero identifica el sistema operativo y el número de versión, incluyendo las actualizaciones (service pack) que pueden estar instalados. A continuación, el escáner identifica las debilidades o vulnerabilidades en el sistema operativo. Durante la fase posterior de ataque, un hacker puede explotar esas debilidades con el fin de obtener acceso al sistema.

Aunque la exploración puede identificar rápidamente qué hosts están escuchando y están activos en una red, también es una forma rápida de ser identificados por un sistema de detección de intrusos (IDS). Las herramientas de escaneo de puertos TCP/IP sondean en busca de puertos abiertos y de direcciones IP, estas sondas pueden ser reconocidas por la mayoría de las herramientas de detección de intrusiones de seguridad. El escaneo de redes y vulnerabilidades puede, por lo general, ser detectado también, porque el escáner debe interactuar con el sistema objetivo a través de la red.

Dependiendo del tipo de aplicación de escaneo y la velocidad de la exploración, un IDS detectará el escaneo y lanzará un indicador (bandera) como un evento de IDS. Algunas de las herramientas para escaneo tienen diferentes modos para tratar de anular a un IDS y de ese modo hacer más probable que sean capaces de escanear sin ser detectados.

Ethical Hack
Ethical hack

Fuente Imágenes:

Créditos:


Licencia Creative Commons

3.1 – Escaneo by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.


Spread the love
  •  
  •  
  •  
  •   
  •  
  •  
  •  
  •  
  •  

Deja una respuesta