PDF de programación - Sabuesos en la Red: El escaneo de puertos

Imágen de pdf Sabuesos en la Red: El escaneo de puertos

Sabuesos en la Red: El escaneo de puertosgráfica de visualizaciones

Publicado el 7 de Junio del 2018
1.082 visualizaciones desde el 7 de Junio del 2018
331,6 KB
33 paginas
Creado hace 19a (10/09/2004)
Sabuesos en la Red: El escaneo de puertos

http://www.death-master.tk/

Sabuesos en la Red:

El escaneo de

puertos

Autor:

Death Master

Death Master, 2004 (GFDL)

Página 1

Sabuesos en la Red: El escaneo de puertos

http://www.death-master.tk/

Índice de contenidos

Índice de contenidos..........................................................................................................................2

Introducción.............................................................................................................................................3

Conceptos básicos..............................................................................................................................4

• Estableciendo conexiones: sockets, puertos e IP's....................................................................4
• Cabeceras de paquetes TCP, UDP e ICMP...................................................................................5
• Flags TCP........................................................................................................................................8
• Aspectos importantes en conexiones TCP..................................................................................9

Técnicas de escaneo.......................................................................................................................12

• TCP connect()................................................................................................................................12
• TCP SYN........................................................................................................................................13
• TCP FIN..........................................................................................................................................14
• UDP scan.......................................................................................................................................14
• ACK scan.......................................................................................................................................15
• Null scan........................................................................................................................................16
• Xmas scan.....................................................................................................................................16
• SYN/ACK scan...............................................................................................................................17
• Ping sweep....................................................................................................................................17

Técnicas avanzadas.........................................................................................................................19
• Reverse Ident................................................................................................................................19
• Zombie scan..................................................................................................................................20
• FTP bounce scan..........................................................................................................................21
• Fragmentación TCP......................................................................................................................22

Detección del fingerprint..............................................................................................................23

Protección frente a escaneos...................................................................................................26

Introducción a NMAP.......................................................................................................................27

Software....................................................................................................................................................29

Distribución de este documento.............................................................................................32

Licencia......................................................................................................................................................33

Death Master, 2004 (GFDL)

Página 2

Sabuesos en la Red: El escaneo de puertos

http://www.death-master.tk/

Introducción

“Lara, no abras los puertos que te entran los barcos.”

Mi amigo AcidBorg, en una clase aburrida...

Bienvenidos al quinto manual que publico.

Este texto supone un paso importante para mí en cuanto a la creación de manuales se refiere. Hasta ahora
había escrito sobre software libre, sobre la seguridad informática en general, y sobre aspectos y técnicas
concretas de ésta (a saber: criptografía y esteganografía). Pero este texto es distinto, pues es la primera vez
que escribo sobre técnicas de hacking puro y duro.

El escaneo de puertos es seguramente la técnica de hacking más usada en el mundo, pues en cualquier
“ataque” -bien se trate de una intrusión ilegal o de una auditoría legal- medianamente bien planificado, uno
de los primeros pasos ha de ser obligatoriamente el escaneo metódico de los puertos de la máquina en
cuestión. Lo malo es que la mayoría de la gente no sabe absolutamente nada sobre cómo funciona un
escaneo de puertos: ellos saben que lo único que tienen que hacer es entrar en esa página tan cool con
letras verdes sobre fondo negro y calaveras por doquier, bajar un programita actualizado por última vez en el
96, ejecutarlo e introducir la IP que quiere escanear en la caja de texto. El programa mágico hará el resto, y
ellos no quieren saber cómo lo hace, porque no les importa.

Pero nosotros somos hackers. A nosotros nos interesa mucho más cómo se las apaña el programa para
realizar semejante tarea que los resultados que pueda proporcionarnos. Y ahí es donde se distingue un
hacker de cualquier otro tipo de persona: un hacker lee más que actúa, y cuando actúa lo hace con plena
conciencia de sus actos.

Por otro lado, en contra de lo que mucha gente piensa, existen muchas técnicas distintas de escaneo de
puertos. Cada una tiene sus ventajas y sus desventajas, y resulta sumamente interesante conocerlas para
poder realizar el escaneo adecuado según la ocasión lo requiera.

Además, como buenos hackers, estamos interesados en tres aspectos de una técnica: cómo funciona,
cómo llevarla a cabo correctamente y cómo plantear una defensa eficaz frente a ella. De todo eso
hablaremos, y además de otras técnicas avanzadas que siempre resultan interesantes de conocer.

Por último, hoy en día no se concibe un texto sobre escaneo de puertos sin mencionar a nmap, el que es
para mí hoy por hoy el mejor software existente para escaneo de puertos y otras técnicas como detección
del fingerprint del sistema operativo. Decirme que escanee algo y os pediré una shell de Unix y nmap.

¿Todos los sabuesos listos? ¡A olfatear! Nos encanta meter las narices donde no nos llaman... 0:-)~

Death Master

Death Master, 2004 (GFDL)

Página 3

Sabuesos en la Red: El escaneo de puertos

http://www.death-master.tk/

Conceptos básicos

Para poder comprender cómo funciona un escaneo de puertos, es imprescindible conocer ciertos aspectos
técnicos de la arquitectura de Internet. Esta “arquitectura de Internet” es la familia de protocolos TCP/IP:
cuanto más profundamente conozcamos TCP/IP, más fácil será igualmente comprender todo lo relacionado
con Internet, y este caso no es una excepción. Por desgracia, realizar un texto detallado sobre TCP/IP
podría ocupar varias decenas de veces lo que ocupará este manual.

Existen infinidad de libros sobre TCP/IP en cualquier librería especializada, pero para leer estos libros hay
que echarle muchas ganas, porque están escritos con un lenguaje tan técnico que casi todo el mundo
acabará tirando la toalla y odiándome por haber mencionado siquiera TCP/IP. Pero no hay que desfallecer,
pues existen textos muy buenos y fácilmente comprensibles que pueden ayudarnos a conocer TCP/IP de
una forma más sencilla pero no por ello menos rigurosa. Personalmente, de los textos sobre el tema que he
leído, creo que el mejor para todos aquellos que sepan poco o nada del tema es el realizado por el siempre
genial Vic_Thor (le mando un saludo desde aquí :P). Podréis encontrar toda la información sobre su Taller
de TCP/IP en: http://www.hackxcrack.com/phpBB2/viewtopic.php?t=10306.

Aún así, y aunque recomiendo encarecidamente el seguir el Taller de TPC/IP de Vic_Thor, yo voy a echar
un somero vistazo a ciertos aspectos de TCP/IP que tienen especial importancia en todo lo relacionado con
los escaneos de puertos.
Estableciendo conexiones: sockets, puertos e IP's

En la arquitectura TCP/IP, las conexiones se realizan mediante el establecimiento de sockets. ¿Y qué es un
socket? Un socket es la combinación de una máquina y un puerto con otra (o la misma) máquina y
otro puerto. ¿Y qué es un puerto? Un puerto es un número de 16 bits (comprendido entre 0 y 65535) que
permite establecer conexiones diferenciadas entre máquinas. Los puertos desde el 0 al 1024 son puertos
“reservados” para aplicaciones y protocolos conocidos, y los puertos del 1025 al 65535 son de uso libre. Esto
es la teoría, claro, pues en la práctica nadie nos impide usar un puerto para lo que nos de la gana.

Un puerto puede tener tres estados: abierto, en cuyo caso aceptará conexiones; cerrado, en cuyo caso
rechazará cualquier intento de conexión; y bloqueado o silencioso, en cuyo caso ignorará cualquier
intento de conexión.

Una definición más casera de puerto sería los distintos “enchufes” que tenemos disponibles en un protocolo
(los puertos TCP y UDP son independientes) para poder realizar conexiones.

Así pues, toda conexión en Internet está identificada por un socket, es decir, una máquina de origen con
su puerto, y una máquina de destino con su puerto. En realidad está identificada por más cosas.
  • Links de descarga
http://lwp-l.com/pdf11647

Comentarios de: Sabuesos en la Red: El escaneo de puertos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad