{"id":2109,"date":"2016-10-25T23:45:50","date_gmt":"2016-10-26T02:45:50","guid":{"rendered":"http:\/\/www.hackeruna.com\/?p=2109"},"modified":"2016-10-25T23:45:50","modified_gmt":"2016-10-26T02:45:50","slug":"tipos-de-escaneo","status":"publish","type":"post","link":"https:\/\/www.hackeruna.com\/2016\/10\/25\/tipos-de-escaneo\/","title":{"rendered":"Tipos de Escaneo"},"content":{"rendered":"
Como CEH, necesitas estar familiarizado con los siguientes tipos de escaneo y usos:<\/p>\n
Los tipos de escaneo TCP son construidos con un enlace de tres v\u00edas TCP (TCP three-way handshake). Las conexiones TCP requieren un enlace de tres v\u00edas antes de que una conexi\u00f3n se pueda realizar y los datos puedan ser transferidos entre el emisor y el receptor. La figura 3.2 detalla los pasos del enlace de tres v\u00edas TCP.<\/p>\n
Para completar el enlace de tres v\u00edas y hacer una conexi\u00f3n correcta entre dos hosts, el remitente debe enviar un paquete TCP con el bit de sincronizaci\u00f3n (SYN) establecido. Entonces el sistema destino responde con un paquete TCP con los bits de sincronizaci\u00f3n (SYN) y reconocimiento (ACK) establecidos para indicar que el host est\u00e1 preparado para recibir datos. El sistema de origen env\u00eda un paquete final con el bit ACK establecido para indicar que la conexi\u00f3n est\u00e1 completa y los datos est\u00e1n listos para ser enviados.<\/p>\n
Debido a que TCP es un protocolo orientado a la conexi\u00f3n, el proceso para establecer una conexi\u00f3n (Enlace de tres v\u00edas), para reiniciar una conexi\u00f3n fallida, y para terminar una conexi\u00f3n, forman parte del protocolo. Estas notificaciones del protocolo son llamadas banderas. TCP contiene las banderas ACK, RST, SYN, URG, PSH, y FIN. La siguiente lista identifica la funci\u00f3n de las banderas de TCP:<\/p>\n
SYN\u00a0\u00a0\u00a0\u00a0 <\/strong>(Synchronize<\/em>) Sincronizar. Inicia una conexi\u00f3n entre hosts. Un hacker puede intentar evitar la detecci\u00f3n mediante el uso de banderas en lugar de completar una conexi\u00f3n TCP normal. Los tipos de escaneo TCP de la tabla 3.4 son utilizados por algunas herramientas de escaneo para obtener una respuesta de un sistema mediante el establecimiento de una o m\u00e1s banderas.<\/p>\n El Banner Grabbing <\/em>y la identificaci\u00f3n del sistema operativo \u2013que tambi\u00e9n puede ser definido comoFingerprinting <\/em>de la pila (stack) TCP\/IP- es la cuarta etapa en la metodolog\u00eda de escaneo de CEH. El proceso de fingerprinting <\/em>permite al hacker identificar particularmente una vulnerabilidad espec\u00edfica u objetivos de alto valor en la red. Los hackers buscan\u00a0la forma m\u00e1s f\u00e1cil de acceder a un sistema de red. El Banner Grabbing <\/em>es el proceso de abrir una conexi\u00f3n y leer un Banner o la respuesta enviada por la aplicaci\u00f3n. Muchos clientes de correo electr\u00f3nico, servidores FTP\u00a0 y web responder\u00e1n a una conexi\u00f3n telnet con el nombre y la versi\u00f3n del software. Esto ayuda al hacker en el fingerprinting <\/em>\u00a0del Sistema operativo y software de aplicaci\u00f3n. Por ejemplo, un servidor de correo electr\u00f3nico de Microsoft Exchange s\u00f3lo se puede instalar en un sistema Windows.<\/p>\n El Fingerprinting <\/em>de pila activo<\/strong> es la forma m\u00e1s com\u00fan de Fingerprinting. Consiste en el env\u00edo de datos a un sistema para ver c\u00f3mo responde el sistema. Se basa en el hecho de que los proveedores de los sistemas operativos implementan la pila TCP de forma diferente, y las respuestas diferir\u00e1n de acuerdo al sistema operativo. Las respuestas se comparan con una base de datos para determinar el sistema operativo. El fingerprinting <\/em>de pila activa es detectable debido a los repetidos intentos para conectarse con el mismo sistema objetivo.<\/p>\n El Fingerprinting <\/em>de pila<\/strong> pasivo <\/strong>es m\u00e1s sigiloso e implica examinar el tr\u00e1fico en la red para determinar el sistema operativo. Utiliza t\u00e9cnicas de Sniffing en lugar de t\u00e9cnicas de escaneo. El Fingerprinting <\/em>de pila pasivo por lo general no es detectado por un IDS u otro sistema de seguridad, pero es menos preciso que el fingerprinting <\/em>activo.<\/p>\n La Preparaci\u00f3n de servidores proxy <\/em>es el \u00faltimo paso en la metodolog\u00eda de exploraci\u00f3n CEH. Un servidorproxy <\/em>es un equipo que act\u00faa como intermediario entre el hacker y el equipo objetivo.<\/p>\n El uso de un servidor proxy <\/em>puede permitir a un hacker volverse an\u00f3nimo en la red. Los hackers primero realizan una conexi\u00f3n con el servidor proxy <\/em>y luego solicitan una conexi\u00f3n al equipo objetivo a trav\u00e9s de la conexi\u00f3n existente con el proxy. Esencialmente, las solicitudes del proxy <\/em>acceden al equipo de destino, no el equipo del hacker. Esto permite a un hacker navegar por la Web de forma an\u00f3nima o en otro caso ocultar su ataque.La Preparaci\u00f3n de servidores proxy <\/em>es el \u00faltimo paso en la metodolog\u00eda de exploraci\u00f3n CEH. Un servidorproxy <\/em>es un equipo que act\u00faa como intermediario entre el hacker y el equipo objetivo.<\/p>\n Los Anonimizadores (Anonimizers) son servicios que tratan de hacer que la navegaci\u00f3n web sea an\u00f3nima mediante la utilizaci\u00f3n de un sitio web que act\u00faa como un servidor proxy <\/em>para el cliente web. La primera herramienta Anonimizadora de software fue desarrollada por Anonymizer.com; fue creada en 1997 por Lance Cottrell. El Anonimizador elimina toda la informaci\u00f3n que identifica al equipo del usuario mientras el usuario navega por la Internet, garantizando as\u00ed la privacidad del usuario.<\/p>\n Para visitar un sitio web de forma an\u00f3nima, el hacker escribe la direcci\u00f3n del sitio web en el software Anonimizador, y el software Anonimizador hace la solicitud al sitio seleccionado. Todas las solicitudes a las p\u00e1ginas web se retransmiten a trav\u00e9s del sitio Anonimizador, lo que hace dif\u00edcil realizar el seguimiento del solicitante real de la p\u00e1gina web. Utilice Anonymouse para navegar de forma an\u00f3nima en la web.<\/p>\n
\nACK<\/strong> \u00a0\u00a0\u00a0 (Acknowledge<\/em>) Acuse de recibo. Conexi\u00f3n establecida entre los hosts.
\nPSH\u00a0\u00a0\u00a0\u00a0 <\/strong>(Push<\/em>) Empujar. El sistema est\u00e1 reenviando los datos del b\u00fafer.
\nURG<\/strong> \u00a0\u00a0\u00a0 (Urgent<\/em>) Urgente. Los datos de los paquetes deben ser procesados r\u00e1pidamente.
\nFIN<\/strong>\u00a0\u00a0\u00a0\u00a0\u00a0 (Finish<\/em>) Finalizar. No hay m\u00e1s transmisiones.
\nRST<\/strong> \u00a0\u00a0\u00a0\u00a0 (Reset<\/em>) Restablecer. Restablece la conexi\u00f3n.<\/p>\nBanner Grabbing <\/em>y t\u00e9cnicas de Fingerprinting<\/em>de SO<\/h1>\n
Escaneo de forma an\u00f3nima<\/h1>\n
Utilizar Anonymouse para navegar por sitios web de forma an\u00f3nima<\/h2>\n