Técnicas de Escaneo Encubierto con Nmap
Escaneo Furtivo
Las técnicas de escaneo furtivo se utilizan para evitar la detección por parte de cortafuegos, sistemas de detección de intrusiones (IDS) u otras medidas de seguridad. Estas técnicas pueden ayudar a eludir los controles de seguridad y recopilar información sobre la red objetivo sin levantar sospechas.
Escaneo TCP SYN
El escaneo TCP SYN, también conocido como escaneo "semiabierto", es una técnica popular de escaneo furtivo. Envía un paquete SYN a cada puerto objetivo y espera una respuesta SYN-ACK, sin completar el saludo TCP completo.
## Ejemplo: Realizar un escaneo TCP SYN
nmap -sS -p- 192.168.1.100
Escaneo Idle/Zombie
El escaneo idle/zombie es una técnica avanzada de escaneo furtivo que utiliza un sistema de terceros (el "zombie") para realizar el escaneo. Esto hace que la fuente del escaneo parezca ser el sistema zombie, ocultando eficazmente la fuente real del escaneo.
## Ejemplo: Realizar un escaneo Idle/Zombie
nmap -sI zombie_host 192.168.1.100
sequenceDiagram
participant Nmap
participant Zombie
participant Target
Nmap->>Zombie: SYN
Zombie->>Target: SYN
Target->>Zombie: SYN-ACK
Zombie->>Nmap: SYN-ACK
Nmap->>Zombie: ACK
Técnicas de Evasión
Nmap también proporciona diversas técnicas de evasión para eludir los controles de seguridad y hacer que el escaneo sea menos detectable.
Paquetes Fragmentados
Nmap puede dividir los paquetes en fragmentos más pequeños para eludir cortafuegos o IDS que puedan estar configurados para detectar y bloquear paquetes grandes.
## Ejemplo: Realizar un escaneo con paquetes fragmentados
nmap -f -p- 192.168.1.100
Escaneos con señuelos
Nmap puede lanzar el escaneo desde múltiples direcciones IP de origen, incluyendo direcciones IP señuelo, para dificultar la identificación de la fuente real del escaneo.
## Ejemplo: Realizar un escaneo con señuelos
nmap -D RND:5 -p- 192.168.1.100